Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Tecnología
Microsoft alerta de un fallo de seguridad muy grave en las colas de impresión en Windows

El pasado 28 de abril, una jueza del Tribunal de Reclamaciones Federales de EE.UU. rechazó dos mociones presentadas por el Gobierno y por Microsoft que le pedían que desestimara las objeciones presentadas por Amazon, garantizando así la continuidad de la batalla legal. EFE/Ritchie B. Tongo/Archivo

elDiario.es

0

Microsoft está alertando a los usuarios de Windows sobre un fallo de seguridad crítico en el servicio de cola de impresión del sistema operativo. Este permite ejecutar código de forma remota bajo el disfraz de System, básicamente lo más peligroso y problemático que un ciberatacante puede hacer en Windows. A partir de esta vulnerabilidad se pueden instalar programas maliciosos, modificar datos del sistema y crear cuentas con privilegios de administrador.

La vulnerabilidad ha sido bautizada como PrintNightmare y pertenece a la categoría conocida de día cero, que significa que ha estado presente en todas las versiones de Windows desde el momento de su lanzamiento aunque no se haya conocido su existencia hasta ahora. Bleepingcomputer ha informado de que Microsoft ha comunicado a algunos clientes que el agujero ya ha sido descubierto y atacado por grupos de ciberdelincuentes, lo que pone a gobiernos, empresas y usuarios en riesgo.

Microsoft aún no ha publicado un parche de seguridad para corregir PrintNightmare. Por el momento, llama poner en práctica una serie de soluciones de mitigación como deshabilitar el servicio de cola de impresión (Print Spooler) de Windows. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras estadounidense (CISA) ha recomendado a los administradores “deshabilitar el servicio Windows Print Spooler en los controladores de dominio y en los sistemas que no imprimen”.

Microsoft admite que “el código que contiene la vulnerabilidad está en todas las versiones de Windows”, pero no está claro si es explotable más allá de las versiones de servidor del sistema operativo.

“Lo que hace que esta vulnerabilidad sea extremadamente peligrosa es la combinación de dos hechos: no está parcheada por ahora y existe una prueba de concepto (PoC) pública para explotarla”, explica Jan Vojtěšek, investigador de la firma de ciberseguridad Avast. “Cualquier atacante puede intentar explotar esta vulnerabilidad y realizar acciones fraudulentas. Esto pone mucha presión sobre Microsoft, que debería publicar el parche lo antes posible para evitar que los atacantes exploten esta vulnerabilidad”, añade.

El fallo salió a la luz a raíz de que investigadores de ciberseguridad de la empresa Sangfor detallaran sus características por error, en la creencia de que Microsoft ya había tapado el agujero. Los investigadores iban a hablar sobre vulnerabilidades de día cero como PrintNightmare en una próxima conferencia sobre ciberseguridad. La publicación fue rápidamente retirada, pero no antes de que el código fuera publicado en GitHub.

Las vulnerabilidades en el servicio de cola de impresión de Windows han sido explotadas en ciberataques durante años. Un ejemplo es el gusano Stuxnet, que en 2010 provocó la autodestrucción de más de 1.000 centrifugadoras nucleares en Irán, lo que lastró el desarrollo atómico del país durante años. Ningún grupo o gobierno reivindicó el ataque, aunque se considera uno de los primeros actos de guerra cibernética.

Etiquetas
stats