contacto@diariodigitalis.com

914 121 156

Microsoft insta a los usuarios de Windows a instalar un parche de seguridad por una «vulnerabilidad grave»

Microsoft alertaba ayer de una «vulnerabilidad grave» a través de la herramienta de «cola de impresión» que permitiría a los ciberdelincuentes acceder a los ordenadores con sistema operativo Windows. Por ello, ha lanzado un parche de seguridad que recomienda instalar a todos los usuarios para evitar fallos de seguridad.

Los fallos de seguridad dentro de las grandes empresas son cada vez más comunes, y se han disparado desde el comienzo de la pandemia. La ciberdelincuencia ha aprovechado 2020 y 2021 para atacar donde más duele, y donde muchos no se lo esperan. Y entre esas grandes compañías que han visto como sus sistemas de seguridad mostraban bastantes carencias, encontramos a Microsoft. Un estudio de CheckPoint ya advirtió que la empresa de Redmond era la favorita para los ataques de pishing, y ahora se ha encontrado con una falla que podría facilitar a los «piratas informáticos» la entrada en los dispositivos Windows.

Todo ha surgido a raíz de que la empresa americana Sangfor publicase en el mes de mayo por error un tweet en el que advertía que habían encontrado una «vulnerabilidad grave» en el sistema Windows Print Spooler, el cual permite que varios dispositivos se conecten a la misma impresora. A través de esta herramienta, los ciberatacantes podrían instalar nuevos «drivers para impresoras» que, a posteriori, les permitirían acceder al sistema. Pese a que la compañía eliminó dicho tweet, se realizaron varias capturas de pantalla que podían permitir a los ciberdelincuentes instalar programas maliciosos y acceder a los dispositivos.

El parche para neutralizar a «PrintNightmare» 

Dicha «vulnerabilidad grave» ha recibido el nombre de «PrintNightmare«, y ha sido recogido en la web del gigante de los sistemas operativos con el código CVE-2021-34527. Puede afectar a sistemas Windows 7 y Windows 10, por lo que Microsoft se ha apresurado en lanzar un parche de seguridad que evite que los ciberdelincuentes puedan aprovechar dicho error. Lo ha hecho incluso para el mencionado Windows 7, al cual ya no daba soporte técnico, dando a entender que dicha vulnerabilidad puede ser realmente grave.

Por tanto, a través de un escrito, ha instado a «instalar inmediatamente» la actualización. Además, a última hora de ayer añadía la actualización del parche para los sistemas Windows Server 2012, Windows Server 2016 y Windows 10 versión 1607. desde Microsoft alertan que «cualquier atacante que aproveche correctamente la vulnerabilidad podría tener permisos de sistema para instalar programas y ver o eliminar datos». Así pues, la actualización KB5005010 evitaría que se pudiesen instalar «nuevos drivers de impresoras».

Id bootcamps Banner

¿Cómo instalar el parche de Windows?

La forma más sencilla de instalar el parche de Windows es realizando una actualización de seguridad. Para ello, simplemente debes buscar «Windows Update» y, una vez dentro de él, hacer click en «Buscar actualizaciones». Por defecto Windows descargará el parche KB5005010 necesario para la versión que tengas instalada del sistema operativo. Más tarde te requerirá que reinicies el ordenador.

De este modo el dispositivo ya estaría protegido de la vulnerabilidad, aunque desde Microsoft recomiendan tomar una serie de medidas adicionales. Para asegurarnos de que nadie pueda instalar ningún driver sin nuestro consentimiento, aconsejan ejecutar el comando referido a los permisos de instalación de drivers que lo restringe a únicamente el administrador (RestrictDriverInstallationToAdministrators).

Para poder realizarlo habría que seguir los siguientes pasos:

  1. Abrir la ventana de «Símbolo del sistema» (cmd.exe) con permisos de Administrador.
  2. Después, copiar y pegar el siguiente código y presionar «Enter»:

    «HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\Printers\PointAndPrint» /v RestrictDriverInstallationToAdministrators /t REG_DWORD /d 1 /f

Artículos Relacionados

Suscríbete a nuestra newsletter


(Obligatorio)

También te puede gustar

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Suscríbete a nuestra newsletter