Expertos de Kaspersky anticipan aumento en ataques que utilizan la vulnerabilidad PrintNightmare

0

investigadores publicaron accidentalmente un exploit de prueba de concepto (PoC exploit) para una vulnerabilidad crítica del servicio de impresión de Windows Print Spooler, también conocida como PrintNightmare. Aunque el exploit se eliminó rápidamente de GitHub, algunos usuarios lograron descargarlo y lo publicaron nuevamente.

A ra√≠z de esto, PrintNightmare puede ser utilizado por ciberdelincuentes con una cuenta de usuario normal para tomar el control de un servidor vulnerable o de la computadora de alg√ļn cliente que ejecute el servicio Print Spooler de Windows. Esto le brinda al atacante la oportunidad de distribuir e instalar programas maliciosos en la computadora de la v√≠ctima (incluidos los controladores de dominio vulnerables), as√≠ como la posibilidad de robar datos almacenados y crear nuevas cuentas con todos los derechos de usuario.

Despu√©s de que la primera versi√≥n del PoC exploit estuvo disponible p√ļblicamente, los investigadores comenzaron a publicar otras versiones de √©ste. La vulnerabilidad PrintNightmare tambi√©n es propensa a ser explotada en m√≥dulos nuevos de frameworks, como Mimikatz y Metasploit. Como resultado, los expertos de Kaspersky anticipan un n√ļmero creciente de intentos para obtener acceso a recursos corporativos utilizando el exploit PrintNightmare, acompa√Īado de un alto riesgo de infecci√≥n de ransomware y de robo de datos.

‚ÄúEsta vulnerabilidad es realmente grave porque permite a los ciberdelincuentes acceder a otras computadoras dentro de la red de una organizaci√≥n. Dado que el exploit est√° disponible p√ļblicamente, muchos estafadores se aprovechar√°n de √©l. Por ello, hacemos un llamado a todos los usuarios para que apliquen las √ļltimas actualizaciones de seguridad para Windows‚ÄĚ, comenta Evgeny Lopatin, experto en seguridad de Kaspersky.

Los productos de Kaspersky protegen contra ataques que aprovechan estas vulnerabilidades y adem√°s detectan los implantes maliciosos como:

  • HEUR:Exploit.Win32.CVE-2021-1675.*
  • HEUR:Exploit.Win32.CVE-2021-34527.*
  • HEUR:Exploit.MSIL.CVE-2021-34527.*
  • HEUR:Exploit.Script.CVE-2021-34527.*
  • HEUR:Trojan-Dropper.Win32.Pegazus.gen
  • PDM:Exploit.Win32.Generic
  • PDM:Trojan.Win32.Generic
  • Exploit.Win32.CVE-2021-1675.*
  • Exploit.Win64.CVE-2021-1675.*

About Author

Deja un comentario