Windows 10 PrintNightmare ha sido manejado de manera irresponsable por Microsoft, dicen expertos en seguridad

Laptop Surface 3 13.5Fuente: Daniel Rubino / Windows Central

Microsoft tuvo que luchar contra una serie de vulnerabilidades de PrintNightmare durante meses. Si se explota, las personas pueden ejecutar programas con privilegios de SISTEMA, lo que provoca problemas de seguridad. Aunque Microsoft ha publicado un parche y una solución conjunta, el problema persiste. Hablé con Benjamin Delpy, director del Centro de Investigación y Desarrollo de Seguridad en Banque de France, sobre la vulnerabilidad PrintNightmare. Delpy ha estado a la vanguardia en la búsqueda de vulnerabilidades de PrintNightmare desde que surgieron y, a menudo, se le cita como el inventor de problemas relacionados con Windows Print Spooler.

Antes de profundizar en los entresijos de la vulnerabilidad PrintNightmare, vale la pena explicar qué es la vulnerabilidad PrintNightmare. No existe ninguna de las vulnerabilidades de PrintNightmare. En cambio, es una "categoría general de fallas en la cola de impresión", dice Delpy. "Básicamente, ahora estamos usando el término PrintNightmare para describir una vulnerabilidad en Windows Printing Spooler que implica la instalación de controladores y / o impresoras".

Oferta de VPN: licencia de por vida por $ 16, plan mensual por $ 1 y más

Delpy explica que, si bien Microsoft ha estado trabajando para abordar este problema, sus esfuerzos no han eliminado la fuente de la vulnerabilidad (énfasis agregado):

Microsoft introdujo varias correcciones, pero por ahora, ninguna de ellas aborda por completo todos los problemas de seguridad relacionados con la instalación del controlador / impresora para usuarios sin privilegios. Su solución ahora limita el comportamiento predeterminado del spooler para NO permitir que usuarios no autorizados instalen controladores (incluso los legítimos). Prefieren evitar problemas completos, [rather] en lugar de rediseñar algunas partes del producto.

Los expertos en seguridad han bromeado sobre algunas de las soluciones propuestas por Microsoft para la vulnerabilidad PrintNightmare. "Microsoft [is] bromea publicando soluciones oficiales como "Desactivar la cola de impresión", dijo Delpy.

Los investigadores explican que, si bien las vulnerabilidades de PrintNightmare representan una pequeña amenaza para los usuarios individuales, sí presentan un grave riesgo de seguridad para las empresas.

"Para las personas ... esto no es casi nada ... las personas casi siempre son el administrador de sus computadoras, y las computadoras personales casi nunca son accesibles desde Internet ... así que [it's] realmente no importa ", explicó Delpy.

El investigador continúa: "Este es un problema real para las empresas / organizaciones / etc., porque generalmente los usuarios no son administradores (espero). Con la vulnerabilidad PrintNightmare, cuando ejecutan programas, macros, scripts, puede elevar los privilegios al SISTEMA y dañar En algunos sistemas (escritorios compartidos), incluso puede causar que la captura de las credenciales de otros usuarios / administradores comprometa otros sistemas en la red. 'Elevación de privilegios locales' a menudo puede llevar a una "ejecución remota de código E̶sc̶a̶l̶a̶t̶i̶o̶n̶. "

Arreglar la vulnerabilidad PrintNightmare es complicado, principalmente porque es un componente antiguo, explica Delpy:

"Actualmente, es muy difícil solucionar todos los problemas en tales componentes heredados. El protocolo detrás está documentado para NT 3.1 ... Desde el punto de vista de la seguridad, tiene que ser completamente reescrito para estar completamente aislado y NO tener SYSTEM privilegios ... es legado del pasado que ya no puede existir ".

Le pregunté a Delpy si pensaba que PrintNightmare realmente se arreglaría. La respuesta no fue optimista:

Depende de muchas cosas. Honestamente, creo que, si invierten la mano de obra, pueden solucionar muchos problemas relacionados con la instalación de la impresora / controlador. Pero en este momento, parecen preferir la postura de evitar que los no administradores [from taking] algunas acciones básicas como lo hicieron antes. [Which leaves] es responsabilidad de la empresa seguir adelante o no ... no es realmente responsabilidad de Microsoft, pero [lets them avoid having] para solucionar un problema más profundo. Si eligen reescribir el motor de cola para uno nuevo, sí, pueden solucionar muchos problemas reales (y futuros), pero como puede ver, ese no es un tema candente para ellos.

Delpy advierte que este tipo de vulnerabilidad a menudo se explota en la naturaleza. El costo de atacar a alguien a través de vulnerabilidades descubiertas es relativamente bajo y el proceso se puede automatizar.


Vía:

X-Tecno (Windows 11 Central)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir