Seguramente recuerdes PrintNightmare, una nueva vulnerabilidad recientemente descubierta que estaba escondida en la Cola de Impresión de Windowsen todas sus versiones. Un fallo crítico que ha tenido que obligar a Microsoft a tomar cartas en el asunto, parcheando prácticamente todas las versiones del sistema.

Desde hoy, Microsoft ha lanzado un parche para la vulnerabilidad zero-day de Windows, PrintNightmare. Al estar alojada en un servicio que se ejecuta de forma predeterminada en Windows, Microsoft ha tenido que lanzar un parche general, tal y como recoge The Verge.

De hecho, este parche se ha emitido para Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1, Windows RT 8.1 y una plétora de versiones de Windows 10. Y sí, incluso Windows 7 ha sido parcheado, pese a que dejó de recibir soporte para actualizaciones el año pasado.

Microsoft soluciona un fallo

Logo de Windows con el emoji de una impresora. Manuel Fernández Omicrono

La vulnerabilidad, asignada como CVE-2021-34527 permitía la ejecución de código remoto. Se catalogó como crítica, ya que al encontrarse en la Cola de Impresión de Windows, esta podía explotarse de forma muy sencilla en millones de ordenadores de todo el mundo.

Descubierta por la CISA (Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos) consiste en que la Cola de impresión no restringe el acceso como debería a la función RpcAddPrinterDriverEx(). Un atacante con suficientes conocimientos podría autentificarse de manera exitosa, obtener privilegios a nivel de SYSTEM en Windows y ejecutar código en el sistema de forma remota.

Wallpaper Windows 10

En un principio, Microsoft recomendó a los usuarios deshabilitar la Cola de Impresión de Windows o en su defecto la impresión remota mediante el apartado 'Políticas de Grupo' para evitar impresiones remotas. Estas eran soluciones temporales hasta que Microsoft se decidiera a lanzar un parche.

Ese parche ha llegado. Los únicos sistemas que no han sido parcheados por ahora y que en un futuro lo harán son Windows Server 2012, Windows Server 2016 y Windows 10 1607, aunque no debería tardar más de unas pocas semanas en arreglar sus errores.

Microsoft tardó hasta 2 días en emitir una alerta sobre esta vulnerabilidad, y ha tardado unos pocos días más en lanzar dicho parche. Si tienes un ordenador con Windows, incluso si tu sistema operativo no tiene Windows 10, debes actualizar tu software para estar protegido de este fallo crítico.

También te puede interesar...

Noticias relacionadas