Hace dos meses se descubrió una vulnerabilidad de Windows.
Este error o vulnerabilidad es realmente grave.
Sin exagerar, se trata de un fallo en el controlador de impresora de Microsoft llamado PrintNightmare.
El mismo fallo permite a los atacantes ejecutar código de forma remota en el sistema.
Además, la vulnerabilidad PrintNightmare afecta a Windows 10, Windows 7 y, según algunos expertos, a otras ediciones del sistema.
Por lo tanto, no se trata de un simple error, sino de una vulnerabilidad que está siendo explotada por las redes con fines maliciosos.
Microsoft ha publicado hoy un parche oficial para PrintNightmare.
Sin embargo, muchos usuarios afirman que el parche es innecesario.
Por este motivo, los expertos en seguridad informática han desarrollado una solución alternativa al parche de Microsoft.
Así que, si usas Windows 10, te recomiendo que leas este artículo para protegerte de PrintNightmare.
¿Qué es PrintNightmare?
En primer lugar, me gustaría contarte un poco sobre esta vulnerabilidad para que sepas exactamente de qué se trata. PrintNightmare es un fallo en el controlador de la impresora de Microsoft.
Se considera una vulnerabilidad grave porque permite a cualquier persona con conocimientos atacar su sistema.
Los expertos en ciberseguridad afirman que esta vulnerabilidad permite tomar el control de Windows porque los atacantes pueden ejecutar código de forma remota, es decir, sin utilizar físicamente un ordenador.
Además, la vulnerabilidad PrintNightmare permite a un atacante obtener privilegios de administrador.
Por si no lo sabías, si tienes acceso a Windows 10 con derechos de administrador, puedes hacer lo que quieras.
Los atacantes pueden acceder a todos tus datos personales, borrar información, instalar todo tipo de malware e incluso crear nuevas cuentas que puedan ser explotadas de forma remota.
Como puedes leer, no se trata de un simple bug, sino de un grave fallo de seguridad.
PrintNightmare o CVE-2021-3452 (código de Microsoft para identificar la vulnerabilidad) es causada por un «bug».
Cada uno es libre de sacar sus propias conclusiones, pero la información sobre el origen del bicho está relacionada con Sangfor.
Al parecer, Sangfor publicó la vulnerabilidad por error, junto con instrucciones sobre cómo explotarla.
Hoy sentimos las consecuencias de este estado de cosas.
Parece que muchos usuarios malintencionados se han aprovechado de esta vulnerabilidad publicando todo tipo de contenidos en la web.
Es cierto que Sangfor retiró la guía, pero eso no sirvió de nada ya que se extendió por todo Internet.
Veamos cómo puedes protegerte de esta vulnerabilidad que afecta a Windows 10 y Windows 7.
Utilice el parche oficial de Microsoft Windows para PrintNightmare.
Microsoft ha tardado mucho en publicar una solución para esta vulnerabilidad, pero por fin está aquí.
Se trata de la actualización del sistema KB5004945.
Esta actualización se instalará automáticamente para que no tengas que hacer nada.
Digo esto porque esta actualización fue requerida justo después de su lanzamiento, así que probablemente ya la tengas instalada.
Si Windows Update está desactivado o las actualizaciones están deshabilitadas, le recomiendo que actualice su ordenador.
Si quieres comprobar si Windows incluye la actualización KB5004945, puedes hacerlo fácilmente: sólo tienes que comprobar el historial de actualizaciones.
Si no puedes conseguir un parche de actualización para PrintNightmare a través de Windows Update, no desesperes.
Aquí está la página oficial donde se pueden encontrar todos los parches KB5004945 para todas las versiones válidas de Windows.
Pero como dije al principio, esta actualización no cubre completamente el fallo.
Según varios usuarios, es innecesario.
Me explico brevemente.
El parche KB5004945 no es suficiente para PrintNightmare
Microsoft afirma que su parche soluciona la vulnerabilidad RCE.
Esto significa que los atacantes no pueden ejecutar código de forma remota en su sistema aunque esté infectado.
El problema fue que Microsoft tardó mucho en publicar el parche.
Como resultado, se acumularon en Internet exploits e información sobre cómo aprovechar la vulnerabilidad.
Se difundió tanta información en foros y varios sitios web que los expertos no tardaron en demostrar que todavía tenían acceso remoto mediante PrintNightmare y que podían explotar la vulnerabilidad.
Para ello, simplemente cambiaron una parte del código…..
Aquí está el hilo de Twitter de un usuario que decidió publicar en sus redes que el fallo aún puede ser explotado.
Observo que este usuario sólo afirma que el parche no fue creado para asegurar que los usuarios no estén desprotegidos.
Por este motivo, y dado que son muchos los usuarios que utilizan Windows, y dado que no sólo está afectado Windows 10, sino también Windows 7, servidores, etc., Microsoft y los expertos en ciberseguridad han anunciado públicamente cómo se puede eliminar esta vulnerabilidad.
Además, también hay un parche no oficial para PrintNightmare.
A continuación te explico todas las medidas que puedes tomar para protegerte de PrintNightmare.
Desactivación del plugin de impresión mediante Windows PowerShell
La primera forma de protegerse contra PrintNightmare, además del parche de Windows, es la siguiente.
En primer lugar, debe abrir el terminal de PowerShell buscando «PowerShell» en la barra de búsqueda de Windows.
Haga clic con el botón derecho del ratón en «Windows PowerShell» e inicie el terminal como administrador.
Después de entrar en el terminal, hay que ejecutar la siguiente serie de comandos.
- Ejecute Get-Service -Name Spooler.
- Ejecute Stop-Service -Nombre Spooler -Force
- Stop-Service -Nombre Spooler -Force
- Set-Service -Name Spooler -StartupType Disabled
- Asegúrese de ejecutar estos comandos en el orden indicado.
Esto deshabilitará el servicio Windows Print Spooler.
La vulnerabilidad CVE-2021-34527 (PrintNightmare) se encuentra aquí.
Tenga en cuenta que no puede imprimir documentos desde un ordenador utilizando este método.
Desactivar la impresión remota
Microsoft y los foros no oficiales de Windows recomiendan desactivar la impresión remota.
Este método intenta impedir el acceso remoto a su ordenador.
Este método parece un poco complicado si no sabes mucho de Windows.
Sin embargo, si sigues las siguientes instrucciones, podrás hacerlo sin problemas.
Siga estos pasos:
- En primer lugar, busque «Ejecutar» en la barra de herramientas de Windows y láncela.
- Aparecerá una pequeña ventana. Escriba: gpedit.msc y haga clic en Aceptar.
- Esto abrirá la Política de Grupo.
- Notarás una interfaz que se abrirá perfectamente en tu sistema.
- Aquí tienes que abrir la pestaña de Configuración del equipo, así que haz clic en ella.
- Esto abrirá varias carpetas en el menú de la izquierda.
- Allí, seleccione «Plantillas administrativas» y verá el elemento «Impresoras», sobre el que sólo tiene que hacer clic.
- En «Impresora» encontrará varias opciones.
- Busque la opción «Permitir que el gestor de impresión acepte conexiones de clientes» y haga doble clic en ella.
- Esto abrirá una nueva ventana llamada «Permitir que el Administrador de Impresión acepte conexiones de clientes».
- La interfaz muestra tres opciones: Sin configurar, Activado y Desactivado.
- Active la opción «Desactivado», haga clic en «Aplicar» y, por último, en «Aceptar».
Después de hacer los cambios, reinicie Windows y habrá terminado.
El uso de este método impedirá el uso externo de este servicio.
Aplicación del parche no oficial para PrintNightmare 0Patch
El sitio 0Patch se ha encargado de crear un parche especial para PrintNightmare.
Sin embargo, este es un parche no oficial y usando los dos métodos anteriores ahora arreglará el error usted mismo.
Sin embargo, si quieres visitar el sitio web de 0Patch, no está mal.
Lamentablemente, no se puede aplicar el parche sólo desde ese sitio web.
Como se indica en el blog de 0Patch – PrintNigthmare, es necesario crear una cuenta en la plataforma.
Para crear una cuenta, puede hacerlo directamente desde el sitio web de 0Patch Central – REGISTER, y luego debe descargar el software 0Patch Agent desde el mismo sitio web.
Para aplicar el parche, basta con ejecutar la herramienta y lo hará por sí sola (así lo dice su página web). También puedes ver un vídeo de demostración de cómo funciona 0Patch en su blog.
Tenga en cuenta que se trata de un software de pago, no de código abierto.
Creo que ya tienes todas las herramientas y conocimientos que necesitas para protegerte de PrintNightmare.
Espero que este artículo le haya servido de ayuda.
Si tiene alguna pregunta o sugerencia, deje un comentario a continuación.