Las vulnerabilidades de seguridad de Windows Vista y Print Spooler han sido corregidas en la última actualización.

Las vulnerabilidades de seguridad de Windows Vista y Print Spooler han sido corregidas en la última actualización.

Si sigue usando Windows Vista por alguna razón desconocida, le alegrará saber que Microsoft ha publicado recientemente una actualización para el antiguo sistema operativo. La actualización está diseñada con la seguridad en mente con el problema considerado crítico por Microsoft.

Un extracto del informe de Microsoft informe de seguridad :

Esta actualización de seguridad está clasificada como Crítica para todas las versiones compatibles de Microsoft Windows. Para obtener más información, consulte la sección Clasificaciones de gravedad de vulnerabilidades y software afectado.

La actualización aborda las vulnerabilidades por medio de:

  • Corrección de la forma en que el servicio Administrador de trabajos de impresión de Windows escribe en el sistema de archivos
  • Emitir una advertencia a los usuarios que intentan instalar controladores de impresora no confiables

Si ha iniciado sesión como administrador, correrá un mayor riesgo de sufrir un posible ataque. Además, un atacante podría aprovecharse de la falla dirigiéndose a un servidor o sistema de impresión. El atacante inyectaría entonces un código malicioso y se sentaría a esperar a que las cosas se desmoronaran.

¿Por qué es esto posible? Bueno, el administrador de trabajos de impresión no valida correctamente los controladores de impresora cuando se están instalando.

Esto es lo que el investigador de seguridad de Vectra Networks, Nicolas Beauchesne, tenía que decir :

Normalmente, los Controles de Cuenta de Usuario están establecidos para advertir o impedir que un usuario instale un nuevo controlador. Para facilitar la impresión, se creó una excepción para evitar este control», dijo. «Así que al final, tenemos un mecanismo que permite descargar ejecutables de una unidad compartida y ejecutarlos como sistema en una estación de trabajo sin generar ninguna advertencia por parte del usuario. Desde la perspectiva de un atacante, esto es casi demasiado bueno para ser verdad, y por supuesto tuvimos que intentarlo».

Tenga en cuenta este problema y esté atento a la actualización.

Deja un comentario