La vulnerabilidad PrintNightmare ha resultado ser un gran problema para los usuarios de sistemas Windows y la comunidad de la ciberseguridad. Este martes, Microsoft parecía al fin haber abordado esta falla con el lanzamiento de la actualización KB5004945, aunque las cosas podrían no resultar como se esperaba.
Apenas unas horas después del lanzamiento de esta actualización, los investigadores Matthew Hickey y Will Dormann descubrieron que la compañía solo corrigió el componente de ejecución remota de código existente en PrintNightmare. Esto significa que los actores de amenazas podrían seguir abusando del error local de escalada de privilegios relacionado con esta falla para obtener acceso SYSTEM a las implementaciones vulnerables, la mayoría versiones anteriores de Windows.
Por si no fuera suficiente, con el paso del tiempo más investigadores independientes y firmas de seguridad descubrieron que incluso es posible modificar los exploits conocidos para esta falla con el fin de completar los dos ataques de forma exitosa en las versiones actualizadas.
Uno de los reportes menciona que, para esquivar el parche y concretar los dos ataques, solo se requiere habilitar la política del sistema Windows conocida como “Point and Print Restrictions”, además de desactivar la opción para mostrar una alerta de seguridad al instalar controladores para una nueva conexión.
Al respecto, Hickey sostiene que la mejor opción para prevenir un ataque sigue siendo deshabilitar el servicio Print Spooler, lo que mantendrá protegidas las implementaciones del sistema Windows vulnerables hasta que la compañía anuncie el lanzamiento de un parche de seguridad funcional.
Finalmente, los expertos recomiendan evitar la más reciente actualización de Microsoft en caso de que los usuarios hayan recurrido a otras medidas de mitigación contra PrintNightmare.
Finalmente, los expertos recomiendan evitar la más reciente actualización de Microsoft en caso de que los usuarios hayan recurrido a otras medidas de mitigación contra PrintNightmare: “Si está usando otros parches de seguridad, no aplique el parche de seguridad de Microsoft, ya que esto modificaría el archivo ‘localspl.dll’, inhabilitando otras medidas de seguridad”, concluye Hickey.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad