Inicio / Content / Nueva vulnerabilidad en Print Spooler de Microsoft Windows

Nueva vulnerabilidad en Print Spooler de Microsoft Windows

Nueva vulnerabilidad en Print Spooler de Microsoft Windows

Fecha de publicación: 
13/08/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Soluciones Microsoft que utilicen el servicio Print Spooler de Windows.
Descripción: 

Se ha detectado una vulnerabilidad severidad alta que afecta al servicio de cola de impresión de Windows que podría permitir a un ciberatacante realizar una ejecución remota de código.

Solución: 

En primer lugar, hay que determinar si el servicio Print Spooler (cola de impresión) se está ejecutando. Para ello, tendremos que ejecutar este comando como administrador de dominio: «Get - Service - Name Spooler» que nos dirá si la cola de impresión se está ejecutando o si el servicio no está desactivado.

Como medida de mitigación se recomienda parar y desactivar el servicio, ya que por defecto se encuentra activado, de cola de impresión en los sistemas afectados y que hagan uso de este servicio, si esto es adecuado para su empresa. Para ello, tendremos que ejecutar estos comandos como administrador de dominio: «Stop-Service -Name Spooler -Force», y a continuación: «Set-Service -Name Spooler -StartupType Disabled». Esta medida impide la impresión en local y como servidor de impresión.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 


Logo Windows

La vulnerabilidad publicada permite a un ciberatacante ejecutar código arbitrario con privilegios, y de esta forma instalar programas en el equipo vulnerado, ver cambiar o borrar información o crear nuevas cuentas con permisos de usuario.

Línea de ayuda en ciberseguridad 017