Imagen: iStockPhoto/maxkabakov

Microsoft ha implementado una solución para una vulnerabilidad tan crítica que incluso las versiones más antiguas de Windows no compatibles la están recibiendo. El martes, la compañía lanzó un parche para la falla de PrintNightmare, un problema que podría permitir a un atacante tomar el control de una computadora comprometida para instalar software, modificar datos y crear nuevas cuentas de usuario. Microsoft claramente consideró que la falla era tan grave que lanzó el parche fuera de banda esta semana en lugar de esperar el parche del martes de julio de la próxima semana.

VER: Lista de comprobación: protección de los sistemas Windows 10 (Premium de TechRepublic)

Accesible a través de Windows Update, el parche está disponible para la mayoría de las versiones de Windows para clientes y servidores, incluidos Windows 7, 8.1 y 10, así como Server 2004, 2008 y 2019.

Las únicas versiones sin parche disponibles son Windows 10 versión 1607, Windows Server 2012, Windows Server 2012 (instalación de Server Core), Windows Server 2016 y Windows Server 2016 (instalación de Server Core). Microsoft dijo que estas compilaciones se actualizarán poco después del 6 de julio.

Los usuarios individuales deben verificar Windows Update para descargar e instalar el parche, mientras que las organizaciones deben implementar la actualización a través de su sistema de administración de parches.

Este problema global se complicó porque involucraba dos vulnerabilidades diferentes con Windows Print Spooler, un servicio que almacena y administra trabajos de impresión. Conocido como CVE-2021-1675, el primer defecto se corrigió a través de las actualizaciones de seguridad de junio de 2021 de Microsoft.

VER: Cómo administrar contraseñas: mejores prácticas y consejos de seguridad (PDF gratuito) (República Tecnológica)

La segunda falla, denominada CVE-2021-34527 y PrintNightmare, indicó un problema en RpcAddPrinterDriverEx(), una función que permite a los usuarios instalar o actualizar un controlador de impresora. Hasta el martes 6 de julio, esta falla permaneció sin parchear, lo que llevó a Microsoft y la Agencia de Seguridad de Infraestructura y Ciberseguridad a recomendar a los administradores que deshabiliten el servicio Windows Print Spooler en los controladores de dominio y los sistemas no compatibles utilizados para imprimir.

La actualización de seguridad lanzada el 6 de julio y después incluye correcciones para ambas fallas. Cualquiera que no pueda instalar la actualización debe revisar la sección de preguntas frecuentes de CVE-2021-34527 para conocer los pasos para proteger su sistema contra la vulnerabilidad. Puede encontrar información sobre la instalación de nuevos controladores de impresora después de aplicar la actualización en el documento de soporte de Microsoft KB5005010.

Dado que ambas vulnerabilidades existen en las 40 versiones diferentes de Microsoft Windows, las empresas y los consumidores habituales están en riesgo, según Dirk Schrader, vicepresidente global de investigación de seguridad de New Net Technologies. Los atacantes podrían infiltrarse en grandes organizaciones para la minería y el cifrado de datos e infectar a usuarios individuales para desarrollar botnets o lanzar anillos de criptominería, dijo Schrader.