TRASTARO escribió:Esa vulnerabilidad hace semanas que se hizo eco de su existencia, y ¿porque no habra tomado relevancia en las noticias?, sera que para que seas victima debes estar en ciertas circunstancias especificas para que pueda explotarse esa vulneracion. Como sea, dentro de las notas salio que la actualizacion y el parche de mugrosoft no resuelven la vulnerabilidad, siendo mejor opcion una solucion creada por terceros; ajenos a microsoft, y a estas fechas mugrosoft sigue sin cubrir realmente esta vulnerabilidad.
nizcalo escribió:Buenos días y gracias por vuestros comentarios @TRASTARO Y @Jar-Jar
@TRASTARO, ¿ y a qué solución de terceros te refieres? Yo al haber encontrado esta que ofrece Microsoft pensé que sería suficiente, pero por tu comentario creo entender que no lo es.
@Jar-Jar, entonces si no te he entendido mal, ¿ debería añadir esas claves en el registro para estar "totalmente" protegido contra la vulnerabilidad? ¿ Y es ese el motivo por el cual no aparecen cuando las busco, porque yo mismo he de crearlas?
Dado que mi nivel de inglés es muy bajo, y he tenido que recurrir a un traductor online, yo entendía que donde pone or are not defined (Note: These registry keys do not exist by default, and therefore are already at the secure setting.) venía a decir que si no está definida esa clave en el registro( como entiendo es mi caso) ya estaría cubierto.
Un cordial saludo y gracias de nuevo por vuestra rápida respuesta, como siempre es un gusto participar en un foro como el de EOL
Vaya, he empezado a dar el +1 desde abajo y no me deja darte uno a tí @TRASTARO, no entiendo el porqué si solo he dado otro +1
nizcalo escribió:Si tú, siguiendo las indicaciones de los expertos en seguridad de tu empresa, consideras que es más seguro crear la clave pues se crea y listo, siempre que sea capaz de hacerlo correctamente, claro
nizcalo escribió:¿ Y ahora qué hago? Dejo la clave como acabo de actualizarla, la actualizo bien si es que tampoco ahora la he dejado fetén, la borro, me tomo un par de cervezas( yo, que llevo años sin beber alcohol) para olvidar por un rato...
nizcalo escribió:[..] pero me entró la hipocondria informática y aún sigo preocupado ..
Jar-Jar escribió:TRASTARO escribió:Esa vulnerabilidad hace semanas que se hizo eco de su existencia, y ¿porque no habra tomado relevancia en las noticias?, sera que para que seas victima debes estar en ciertas circunstancias especificas para que pueda explotarse esa vulneracion. Como sea, dentro de las notas salio que la actualizacion y el parche de mugrosoft no resuelven la vulnerabilidad, siendo mejor opcion una solucion creada por terceros; ajenos a microsoft, y a estas fechas mugrosoft sigue sin cubrir realmente esta vulnerabilidad.
Lamento informarte que esa vulnerabilidad fué separada en dos CVE diferentes.
1º CVE-2021-1675 Resuelta en el parche de 8 de Junio de Microsoft.
2º CVE-2021-34257. Resuelta en el parche del dia 6 de Julio correspondiente a cada sistema operativo de Windows.
Cabe destacar que para que funcione tienes que añadir las claves de registro, que indica el user y el parche correspondiente que te indico para estar seguro.
Probado esta mañana en un windows 10 antes del parche, despues de la modificación del registro y después de registro +parche.
Al pasar el POC sin nada el POC indica " INFO -- (IP DEl equipo) is vulnerable over MS-RPRN. Reason: Host attempted to grab DLL from suplied Share".
Después del registro + parche indica " INFO -- (IP DEl equipo) is not vulnerable over MS-RPRN. Reason: RPC call returned acess denied. This is usually an indication the host has been patched "adn" Point & Print is disabled.
Probado con el deparamento de seguridad Corporativa de la empresa para la cual trabajo.
lolololito escribió:Que es el POC? dices que pasastes el POC?
Para que ya puedan dormir tranquilos
Microsoft su patch tuesday de agosto en el cual vienen correcciones para mas de 41 problemas y que incluye la solucion definitiva para PrintNightmare [CVE-2021-36958/CVE-2021-36936 ]
https://msrc.microsoft.com/update-guide/vulnerability