Microsoft ha preparado un parche de emergencia para un error crítico de PrintNightmare que se descubrió recientemente en Windows Print Spooler (spoolsv.exe).
El problema PrintNightmare causó mucha confusión, ya que Microsoft inicialmente combinó dos vulnerabilidades bajo un solo identificador (CVE-2021-1675). Pero el parche oficial lanzado en junio sólo solucionó parte del problema., dejar un error crítico de RCE sin parchear.
Debido a esto, a finales de junio, un grupo de investigadores chinos publicado accidentalmente su exploit PoC para esta vulnerabilidad, creyendo que el problema ya había sido solucionado.
El código de explotación se eliminó rápidamente de GitHub, pero aun así se filtró en línea, y la comunidad de seguridad de la información descubrió que una peligrosa vulnerabilidad RCE en Windows Print Spooler aún era relevante.
Como resultado, para aclarar el malentendido, Microsoft asignado el segundo error un identificador separado CVE-2021-34527, y también confirmó que el problema permite la ejecución remota de código arbitrario con privilegios de SISTEMA y permite a un atacante instalar programas., vista, modificar o eliminar datos, así como crear nuevas cuentas. con derechos de usuario.
La compañía ahora ha publicado parches no programados para PrintNightmare, pero las correcciones aún están incompletas ya que la vulnerabilidad aún se puede explotar localmente para obtener privilegios del SISTEMA.
Hay actualizaciones disponibles para los siguientes sistemas operativos:
- Windows 10 21H1 (KB5004945);
- Windows 10 20H1 (KB5004945);
- Windows 10 2004 (KB5004945);
- Windows 10 1909 (KB5004946);
- Windows 10 1809 y servidor de Windows 2019 (KB5004947);
- Windows 10 1507 (KB5004950);
- Windows 8.1 y servidor de Windows 2012 (KB5004954/KB5004958);
- Windows 7 SP1 y Windows Server 2008 R2 SP1 (KB5004953/KB5004951);
- Servidor de windows 2008 SP2 (KB5004955/KB5004959).
Los parches para Windows 10 1607, Servidor de windows 2016 y servidor de windows 2012 aún no están listos, pero, según microsoft, será lanzado pronto.
Permítanme recordarles que también hablé del hecho de que el Parche no oficial publicado para la vulnerabilidad PrintNightmare.