Microsoft ha publicado actualizaciones de seguridad para abordar una vulnerabilidad en la cola de impresión de Windows denominada «PrintNightmare», recomendando que los usuarios «instalen estas actualizaciones inmediatamente».
La vulnerabilidad, denominada oficialmente «CVE-2021-34527», radica en la forma en que la cola de impresión realiza incorrectamente las operaciones de archivos privilegiados, según un artículo de Microsoft. Un atacante podría usar la vulnerabilidad para instalar programas, modificar datos y crear nuevas cuentas con derechos de usuario completos, entre otras acciones.
[RELATED: Hackers Attack Microsoft Cloud Customer Apps Via Synnex]
La vulnerabilidad existía antes de la actualización de seguridad del 8 de junio, según Microsoft. La cola de impresión es un archivo ejecutable que administra el proceso de impresión.
Todas las versiones de Windows son vulnerables y los controladores de dominio se ven afectados si el servicio de cola de impresión está habilitado. Point and Print también se puede aprovechar a través de la vulnerabilidad. Las versiones compatibles de Windows sin una actualización de seguridad disponible el martes se «actualizarán poco después del 6 de julio». Las actualizaciones de seguridad ahora están disponibles para las versiones de Windows, incluidos Server 2019, Server 2016, Server 2012 y las versiones de Windows 7 y Windows 10.
Las actualizaciones también resuelven una vulnerabilidad separada llamada CVE-2021-1675 que se identificó en junio. Microsoft ha descrito la vulnerabilidad, identificada el 30 de junio por el Centro de Coordinación CERT sin fines de lucro, como «similar pero distinta» de PrintNightmare.
Microsoft no respondió de inmediato a una solicitud de comentarios el miércoles.
Varias vulnerabilidades de la cola de impresión ha sido identificado A través de los años.
El año pasado, en particular, Microsoft obtuvo mucho más vocal y agresivo en torno a la necesidad de una mayor seguridad, incluida la insistencia en presionar a las empresas para que pasen a la nube desde la infraestructura local.
El martes, CRN informó que los piratas informáticos traté de usar Distribuidor de Synnex IT para acceder a aplicaciones cliente en el entorno de nube de Microsoft como parte de un ataque posiblemente relacionado Campaña de ransomware Kaseya.
Mike Wilson, director de tecnología y socio de Interlink Cloud Advisors, un socio Gold de Microsoft con sede en Mason, Ohio, dijo que Microsoft actuó rápidamente en la solución, que era importante porque la vulnerabilidad afectó a todas las versiones de Windows y podría generar malware. integración y un ataque de ransomware.
“La transparencia al reconocer la vulnerabilidad y compartir los pasos de mitigación mientras se acelera el seguimiento de parches es una de las fortalezas de Microsoft como socio”, dijo Wilson.
«Defensor de los viajes extremos. Amante del café. Experto en tocino total. Wannabe tv pionero».
También te puede interesar
-
Cómo el ultraciclista Kabir Rachure recorrió 900 km en bicicleta a través de Ladakh para establecer un récord
-
Google Meet obtiene una nueva función de IA generativa «Toma notas por mí»
-
Google implementa Gems e Imagen 3 en Gemini Advanced
-
Infinix Hot 50 5G con procesador MediaTek Dimensity y clasificación IP54 lanzado el 5 de septiembre: características esperadas
-
El Direct final de Nintendo para este verano estará compuesto por 40 minutos de juegos independientes y de partners para Switch