Actualizaciones de emergencia enviadas para Windows PrintNightmare Zero-day: Microsoft

Según se informa, Microsoft ha publicado una actualización de seguridad de emergencia llamada KB5004945 para corregir la vulnerabilidad de día cero de PrintNightmare en el servicio Windows Print Spooler que afecta a todas las versiones del sistema operativo Windows. Sin embargo, el parche aún está incompleto y la vulnerabilidad aún puede explotarse para obtener privilegios del sistema.

Según los expertos, el error de ejecución remota de código etiquetado como CVE-2021-34527 en realidad permite a los delincuentes hacerse cargo de los servidores afectados fácilmente mediante la eliminación de la ejecución de código con privilegios del sistema. Y así, pueden instalar programas, ver o modificar o borrar datos y también pueden crear cuentas con derechos de usuario completos.

Para obtener instrucciones sobre cómo instalar estas actualizaciones de seguridad en la computadora, los usuarios pueden consultar el sitio web oficial de Microsoft correspondiente a sus versiones de sistema operativo.

Aunque. La actualización de seguridad se lanzó para muchas versiones de Windows 10, aún así, la actualización aún no se lanzó para Windows 10 1607, Windows Server 2016 o Windows Server 2012; sin embargo, estas versiones incluso recibirán las actualizaciones muy pronto.

Microsoft dijo: «Las notas de la versión asociadas con estas actualizaciones pueden publicarse con un retraso de hasta una hora después de que las actualizaciones estén disponibles para su descarga».

Además, la compañía agregó: «En los próximos días se lanzarán actualizaciones para el resto de las versiones compatibles afectadas de Windows».

Hablando más sobre la vulnerabilidad PrintNightmare, incluye tanto la ejecución remota de código como un vector de escalamiento de privilegios local que los atacantes pueden usar para ejecutar comandos con privilegios del sistema en una máquina vulnerable.

Y después de que Microsoft lanzó la actualización de seguridad, el investigador llamado Mathew Hickey verificó que el parche solo resuelve el RCE y no el componente LPE.

Y esto simplemente indica que la solución publicada por la empresa aún está incompleta y los actores de amenazas aún pueden explotar localmente la vulnerabilidad para obtener privilegios del sistema.