Microsoft comparte una guía de mitigación sobre la nueva vulnerabilidad de Windows Print Spooler revelada esta noche, rastreada como CVE-2021-34481.
Microsoft lanzó un nuevo aviso el jueves por la noche CVE-2021-34481 Una vulnerabilidad de escalada de privilegios en Windows Print Spooler descubierta por el investigador de seguridad de Dragos, Jacob Baines.
No como el que fue parcheado recientemente. Vulnerabilidad de PrintNightmare, Esta vulnerabilidad solo puede explotarse localmente para obtener privilegios elevados en el dispositivo.
“Este ataque no tiene nada que ver con PrintNightmare. Como saben, PN se puede ejecutar de forma remota. Esta es la única vulnerabilidad localmente”, confirmó Bains a BleepingComputer.
Se sabe poco sobre la vulnerabilidad, incluidas las versiones de Windows que son vulnerables.
Sin embargo, Baines compartió la información relacionada con el controlador de la impresora con BleepingComputer.
Baines compartirá más información sobre CVE-2021-34481 en el discurso DEF CON el 7 de agosto con el tema “Vulnerabilidad del controlador de impresión incorporado. “
Medidas de mitigación disponibles
Aunque Microsoft no ha publicado una actualización de seguridad para abordar esta vulnerabilidad, ha proporcionado medidas de mitigación que los administradores pueden utilizar para evitar que los atacantes aprovechen la vulnerabilidad.
En este momento, la opción disponible es deshabilitar el servicio de cola de impresión en el dispositivo vulnerable.
Opción 1: deshabilitar el servicio de cola de impresión
Si deshabilitar el servicio de cola de impresión es apropiado para su negocio, use el siguiente comando de PowerShell:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
Es importante tener en cuenta que si deshabilita la cola de impresión en su dispositivo, el dispositivo ya no imprimirá en impresoras locales o remotas.