VULNERABILIDAD EN EL CONTROLADOR DE IMPRESORA DE WINDOWS

Microsoft acaba de fijar una vulnerabilidad de la cola de impresión CVE-2016-3238 que permite a los atacantes para piratear cualquier versión de Microsoft Windows.

El número de julio de Microsoft de parches incluye boletines de seguridad que se ocupan de 50 agujeros de seguridad.

Seis boletines de seguridad se considera crítica, leyendo el uno de ellos Consultivo a captar la atención del lector. Microsoft ha corregido un fallo de seguridad, cifrado CVE-2.016-3.238, en el servicio de cola de impresión de Windows que afecta a todas las versiones de Windows. Este defecto es muy alto, reside en la forma en que Windows maneja las instalaciones de controlador de impresora, así como la forma en que los usuarios se conectan a las impresoras.

El fallo "crítico" ( CVE-2.016-3238 ) en realidad reside en la forma en que Windows maneja las instalaciones de controlador de impresora, así como el camino a los usuarios finales conectarse a impresoras.

Los expertos consideran que el fallo CVE-2.016 a 3.238 los más peligrosos de la vulnerabilidad del año, ya que es muy fácil de ejecutar y tener un impacto significativo en un gran número de usuarios.

La falla podría permitir a un atacante para llevar a cabo un ataque man-in-the-middle (MITM) en un servidor o sistema de impresión o la creación de un servidor de impresión falso en una red de destino. La explotación de la falla podría permitir al atacante hacerse cargo de la máquina, a continuación, acceder a los datos de forma remota o instalar un malware.

"Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Windows. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un atacante es capaz de ejecutar un ataque man-in-the-middle (MITM) en un servidor o estación de trabajo de impresión, o la creación de un servidor de impresión falso en una red de destino ".

Por supuesto, los usuarios con derechos administrativos son los más afectados por la falla.

En las redes empresariales, los administradores de red por defecto permiten a los impresores para ofrecer los drivers para las máquinas conectadas. Los drivers están desplegados en silencio en las máquinas sin interacción del usuario y se ejecutan con privilegios completos bajo el usuario del sistema.

Los atacantes pueden sustituir a los drivers con los archivos maliciosos que podrían permitir a piratear los sistemas de destino. Esta técnica podría permitir al atacante objetivo cada máquina que comparte la misma red con la impresora, incluso si un servidor de seguridad protege.

La vulnerabilidad se reportó a Microsoft por investigadores de Redes Vectra, los expertos no publicaron un código de prueba de concepto (POC).

Los expertos de Vectra también advierten sobre otra posible vía de ataque, las colas ataques a través de las impresoras.

En cualquier empresa, cada impresora si accede por varios equipos, estas máquinas puede también descargar los controladores de la impresora, esto significa que es posible utilizarlo para lanzar un ataque de cola de impresión.

"Cualquier persona que conecte a la impresora compartida descargará el controlador malicioso. Esto mueve la vía de ataque de los dispositivos físicos a cualquier dispositivo de la red capaz de albergar una impresora virtual de la imagen."

Microsoft fija muchas otras vulnerabilidades, por lo que parchear el sistema o software tan pronto como sea posible.

Fecha actualización el 2021-7-14. Fecha publicación el 2016-7-14. Categoría: Windows. Autor: Oscar olg Versión Movil
windows controlador impresora