Después de dos exploits en PrintNightmare, lo último que necesitaba Windows Print Spooler era el tercero. Sin embargo, existe.
Microsoft ya anuncio CVE-2021-34481 permite la actualización local de privilegios a nivel del sistema.
Deshabilitar el servicio de cola de impresión
Existe una mayor vulnerabilidad de privilegios cuando el servicio de cola de impresión de Windows realiza incorrectamente operaciones de archivos privilegiados. Un atacante que aprovechara con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios del sistema. Luego, puede instalar programas, ver, modificar o eliminar datos, o crear nuevas cuentas con todos los derechos de usuario «, advierte Microsoft.
«Un atacante potencial debe tener la capacidad de ejecutar código en el sistema de la víctima para aprovechar esta vulnerabilidad».
«La solución para esta vulnerabilidad es detener y deshabilitar el servicio de cola de impresión».
Explotación muy probable
Microsoft califica la vulnerabilidad de la vulnerabilidad como «altamente probable».
«Los escaneos de Microsoft muestran que el código de explotación se puede generar de tal manera que un atacante pueda explotar continuamente esta vulnerabilidad. Además, la empresa está al tanto de casos pasados de explotación de este tipo de vulnerabilidad. Esto lo convierte en un objetivo atractivo para los atacantes, por lo que aumentando la probabilidad de crear exploits «, ¿Podemos leer en el índice de explotación de Microsoft?.
Microsoft dice que está implementando un parche y que la vulnerabilidad no se incluyó en la serie de actualizaciones del 13 de julio.
hilo negro para impresión spooler
La compañía recientemente hizo un esfuerzo para arreglar el servicio Print Spooler, luego de anunciar una vulnerabilidad crítica que permite la ejecución remota de código: CVE-2021-1675.
Desafortunadamente, los parches de Microsoft no solucionaron el problema por completo y las vulnerabilidades se llamaron la atención del público. Los investigadores de seguridad que publicaron anteriormente han eliminado su código, pero ya se ha publicado en GitHub.
Luego, Microsoft eliminó CVE-2021-34527 más adelante en la semana, que tenía la misma descripción de ejecución del código del SISTEMA que CVE-2021-34481. A diferencia de la nueva vulnerabilidad, esta vulnerabilidad se puede ejecutar de forma remota.
Fuente : ZDNet.com