Noticias

Resumen de vulnerabilidades de Windows: actualizaciones sobre el compromiso de PrintNightmare, PowerShell y NETGEAR

Resumen De Vulnerabilidades De Windows Actualizaciones Sobre El Compromiso De Printnightmare Powershell Y Netgear

Recientemente, se ha sentido que las vulnerabilidades de Windows se han estado acumulando a medida que varias conexiones de puntos finales de terceros conducen a que grandes franjas de información personal se vean comprometidas.

Afortunadamente, parece que Microsoft está al tanto de los últimos compromisos y está emitiendo actualizaciones e información complementaria sobre sus vulnerabilidades conocidas.

Trabajando desde el más antiguo hasta el más nuevo, Microsoft publicó una actualización de PowerShell 7.0 y 7.1 para proteger una vulnerabilidad de ejecución remota de código de .NET Core informada la semana pasada.



Más específicamente, Microsoft aparece en su Repositorio de GitHub en el momento en que 'existe una vulnerabilidad de ejecución remota de código en .NET 5 y .NET Core debido a cómo se realiza la codificación de texto'. Tal como estaba, su paquete vulnerable es System.Text.Encoding.Web y dejó vulnerables las versiones 4.00-4.5.0, 4.6.0-4.7.1 y 5.0.0.

Por suerte, Actualización del 1 de julio de Microsoft se puede aplicar a la versión 7.0 a 7.0.6 y a la versión 7.1 a 7.1.3 y parece proteger contra la nueva vulnerabilidad. Mientras tanto, Microsoft también afirma que 'Windows PowerShell 5.1 no se ve afectado por este problema'.

El siguiente es el ahora infame 'PrintNightmare' vulnerabilidad de ejecución remota de código que está afectando los servicios de cola de impresión de Windows. El compromiso de 'PrintNightmare' es un poco más rígido en el sentido de que se trata de una ejecución de Windows más utilizada, la impresión.

Al crear una configuración de intermediario entre los procesos de impresión y Windows, 'un atacante que aprovechara con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios de SISTEMA. Entonces, un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de usuario ”, según Microsoft.

Microsoft no ha logrado controlar la vulnerabilidad 'PrintNightmare' y ha publicado una actualización sobre la situación a través de Twitter.

La emisión de CVE-2021-34527 a 'PrintNightmare' significa que Microsoft ahora también puede destacar algunas formas de mitigar la explotación mientras la empresa continúa trabajando en una solución.

  • Administradores
  • Controladores de dominio
  • Controladores de dominio de solo lectura
  • Controladores de dominio de solo lectura para empresas
  • Administradores de certificados
  • Administradores de programación
  • Administradores de empresas
  • Administradores de políticas de grupo
  • Usuarios avanzados
  • Operadores del sistema
  • Operadores de impresión
  • Operadores de respaldo
  • Servidores RAS
  • Acceso compatible con versiones anteriores a Windows 2000
  • Objeto de grupo de operadores de configuración de red
  • Objeto de grupo de operadores criptográficos
  • Cuenta local y miembro del grupo de administradores

También hay algunas soluciones alternativas recomendadas que pueden incluir deshabilitar el servicio de cola de impresión o deshabilitar la impresión remota entrante a través de la Política de grupo. Para leer los impactos de hacer cualquiera de las opciones, visite la página de MSRC aquí .

La última y más reciente vulnerabilidad de Windows incluye vulnerabilidades de firmware de NETGEAR que podrían, en palabras de Microsoft, 'conducir al robo de identidad y comprometer todo el sistema'.

Microsoft descubrió las vulnerabilidades en los enrutadores de la serie NETGEAR DGN-2200v1 que pueden usarse para comprometer la estructura de seguridad de una red.

Más específicamente, el equipo de investigación de vulnerabilidades de seguridad de Microsoft encontró tres vulnerabilidades en el firmware del enrutador que han podido replicar de manera confiable.

Vulnerabilidad de Windows - netgear dgn

Sin embargo, al trabajar con NETGEAR, Microsoft y la compañía de enrutadores pudieron emitir una puntuación de problemas críticos de seguridad (CVSS) de 7.1 9.4., Para la cual NETGEAR ya ha comenzado a emitir soluciones. Para leer el desglose completo, Microsoft describe cómo se descomprime el firmware, los códigos para identificar las vulnerabilidades específicas, derivar las credenciales del enrutador guardadas, cómo se recupera la información y los pasos preparatorios para la prevención. aquí .



^