Microsoft llança el pegat per tapar la vulnerabilitat Print Nightmare per a totes les versions de Windows a partir de Windows 7

Taula de continguts:
Fa una emana vèiem com els equips basats en Microsoft des de Windows 7 pateixen una vulnerabilitat localitzada al servei de Cua d'Impressió. Una bretxa de seguretat que permetia executar codi en remot i per a la qual Microsoft ha publicat el corresponent pedaç
Microsoft ha llançat una actualització de seguretat d'emergència que arriba amb el pegat KB5004948 i que arriba per a totes les versions, i són força, de Windows afectades per aquest problema.Fins a Windows 7, ja sense suport, ha rebut el pegat de seguretat
Per a totes les versions de Windows
Microsoft ha llançat el pegat KB5004945 per corregir la vulnerabilitat Print Nightmare de Windows Print Spooler a les versions més recents de Windows 10 al costat del pegat KB5004946, KB500497, KB5004948, KB5004955 per a altres versions de Windows que també estan afectades pel problema
- Windows 10, versió 21H1 (KB5004945)
- Windows 10, versió 20H1 (KB5004945)
- Windows 10, versió 2004 (KB5004945)
- Windows 10, versió 1909 (KB5004946)
- Windows 10, versió 1809 i Windows Server 2019 (KB5004947)
- Windows 10, versió 1803 (KB5004949)
- Windows 10, versió 1607 i Windows Server 2016 (KB5004948)
- Windows 10, versió 1507 (KB5004950)
- Windows Server 2012 (paquet acumulatiu mensual KB5004956 / només seguretat KB5004960)
- Windows 8.1 i Windows Server 2012 R2 (paquet acumulatiu mensual KB5004954 / només seguretat KB5004958)
- Windows 7 SP1 i Windows Server 2008 R2 SP1 (paquet acumulatiu mensual KB5004953 / només seguretat KB5004951)
- Windows Server 2008 SP2 (paquet acumulatiu mensual KB5004955 / només seguretat KB5004959)
"Al centre de missatges de Windows, Microsoft afirma que s&39;ha llançat una actualització per a totes les versions afectades de Windows que encara estan en suport."
La vulnerabilitat Print Nightmare, amb la clau, CVE-2021-34527, és una amenaça catalogada com a crítica i té com a causa que el Servei de Cua d'Impressió no restringeix l'accés a la funció RpcAddPrinterDriverEx, cosa que pot permetre que un atacant malintencionat i autenticat de forma remota pugui executar codi en remot al nostre equip.
El problema és que pel que sembla, aquest pegat està incomplet, en descobrir investigadors de seguretat que fins i tot amb el pegat, es pot aconseguir tant l'execució remota de codi com l'obtenció local de privilegis.
En aquest sentit i com expliquen a Bleeping Computer, al bloc de 0patch s'han publicat petits pegats no oficials i gratuïts que sí que aturen el problema ocasionat per PrintNightmarei que poden bloquejar amb èxit els intents d'explotar la vulnerabilitat.
En aquest sentit i si no teniu algun d&39;aquests pegats instal·lats, és aconsellable seguir les recomanacions que ja vam veure en el seu moment i que passen per desactivar el servei Cua d&39;impressió si no tenim impressora o en cas de comptar amb una impressora, aneu a Edita polítiques de grup, seleccioneu Configuració de l&39;equip, després feu clic a Plantilles administratives, seleccioneu Impressores>Permet que l&39;administrador de treballs d&39;impressió accepti connexions de clients "
Via | Bleeping Computer