Una vulnerabilidad de más de 20 años en Windows

windows-logo-parcheEl pasado martes Microsoft publicó sus acostumbradas actualizaciones, entre las que se incluía el anuncio (en el boletín MS16-087) de una actualización para los componentes del servicio de cola de impresión de Windows.

Se solucionaba una vulnerabilidad que existe en todos los Windows desde hace más de 20 años y que puede permitir la propagación de malware en una red.

Investigadores de Vectra Networks han descubierto una vulnerabilidad que llevaba 20 años escondida en los sistemas operativos de Microsoft, desde la época de Windows 95. El problema reside en el software Windows Print Spooler (cola de impresión Windows) encargado de la administración de impresoras disponibles y la impresión de documentos.

Concretamente el problema se debe al protocolo “Microsoft Web Point-and-Print”, que almacena el controlador en la impresora o en el servidor de impresión, de forma que los usuarios que precisen esa impresora recibirán los drivers cuando los necesiten. Así se evita la necesidad de un administrador que instale los controladores. Y ahí precisamente reside el problema.

“The user gets access to the printer driver they need without requiring an administrator – a nice win-win.”

El protocolo no verifica la legitimidad de los controladores de una impresora cuando se encuentra conectada, lo que posibilita a un atacante introducir un driver malicioso sin levantar ninguna alarma. No solo eso, sino que cuando alguien quiera hacer uso de esa impresora el controlador con contenido malicioso se instalará en el equipo, con lo que conseguirá propagarse e infectar nuevos sistemas.

“This stage allow installation of a printer driver without any user warning, uac or even binary signature verification, and all under the system rights.”

El equipo de Vectra Networks expone en un completo informe como explotar la vulnerabilidad:
http://blog.vectranetworks.com/blog/microsoft-windows-printer-wateringhole-attack y un vídeo:

Se pueden dar diferentes escenarios de ataques, como troyanizar una impresora o servidor de impresión existente directamente a través de la propia ruta del controlador del servidor de impresión (c:\windows\system32\spool\drivers\*\3\…), del servidor cups Linux o fabricantes que soportan “Point-and-Print” en la propia impresora. También sería posible realizar un ataque de hombre en el medio a la impresora para inyectar el controlador troyanizado

Microsoft ha publicado el boletín MS16-087, que soluciona esta vulnerabilidad (CVE-2016-3238) y otra de elevación de privilegios con CVE-2016-3239. Sin embargo, el problema afecta a todas las versiones de Windows desde Windows 95. Pero las actualizaciones de Microsoft no cubren los sistemas más antiguos, lo que aun puede dejar expuestos un gran número de sistemas. En este sentido, el mayor punto débil son los sistemas con Windows XP, en torno a un 10% de los ordenadores que aun siguen en uso, y que ya está fuera del soporte de Microsoft.

Fuente: hispasec

Comparte esto en:

Tags: , , , ,

Una Respuesta para “Una vulnerabilidad de más de 20 años en Windows”

  1. cheap hermes constance women handbags

    He’s not at all Jesus-like. He hasn’t got a beard for starters. Who on earth made you a professor?

Deja un Comentario