Saltar al contenido
Cadalink

El Fracaso Severo En Windows Se Explora Debido Al Código Lanzado De Engaño

El trabajo de los analistas de seguridad digital implica encontrar fallas del sistema antes de que sean explotadas. Pero a veces esta misión tiene el efecto contrario. Este es el caso de una vulnerabilidad que afecta al spoolador de impresión de Windows. El problema, que permite que el código malicioso ejecute el modo remoto, se conoció como ImprimirNightmare.

  • Los hackers borran los datos del Western Digital Western usando fallas no corregidas
  • datos Desde 700 millones de usuarios de LinkedIn están a la venta en Web oscuro

un “malware” liberado por error

Microsoft lanza un conjunto de correcciones en la Feria del Segundo Martes de cada mes . Este ritual es conocido como parche el martes. La última versión se realizó el 8 de junio y se enfocó en la corrección en las características de impresión de Windows.

Esta es una actualización para un fallo identificado como CVE-2021-1675 que afecta a Windows 10, Windows Server 2019 y Otras versiones del sistema operativo. El problema permite la ejecución remota del código malicioso o que el atacante realiza acciones en la computadora con privilegios de administrador, por ejemplo.

El problema es grave, pero se corrigió en el último parche el martes. Final feliz, ¿verdad? Fue en los investigadores de la compañía de la compañía, Sangfor Technologies creyó.

Estaba preparando un estudio que se presentará en la edición de agosto del evento de Black Hat. La búsqueda trata con las vulnerabilidades en la cola de impresión de Windows. Como el problema ya se corrigió, decidieron publicar el concepto relacionado con la falla, incluida la información y el código de su exploración.

La sorpresa se produjo en secuencia: la falla que exploraron los investigadores es similar, pero no es lo mismo que Microsoft corregido. El concepto erróneo hizo que revelieran todos los recursos necesarios para un fracaso cero (aún no corregido) para ser explotado por invasores.

hasta que SANGFOR fue rápido para eliminar el código divulgado por error. Pero fue tarde. Las copias aparecieron en repositorios y otras plataformas en línea sin demora. Hay informes de que el problema ya ha sido explotado. El código puede ser útil para los grupos de ransomware, por ejemplo.

El nuevo problema se identificó como CVE-2021-34527.

La falla no tiene corrección

Porque se ha descubierto recientemente, el fallo aún está bajo investigación. Parece que la corrección de la vulnerabilidad CVE-2021-1675 puede proteger Windows desde Print Nighmare, pero si no, si la computadora ejecuta la función del controlador de dominio, es decir, actuando como un servidor que administra las solicitudes de autenticación.

Microsoft tiene admitió que la vulnerabilidad está presente en todas las versiones de Windows, pero aún no está claro si el problema solo se manifiesta en las versiones para los servidores del sistema operativo (servidor de Windows), todos indica que sí.

mientras espera Para la corrección, los administradores pueden proteger el sistema al deshabilitar la cola de impresión de Windows o, si esto no es posible al limitar el acceso al servicio de impresión.

con información: BleepingComputer, el registro.