Connect with us

Ciencia y tecnología

Nueva cola de impresión de día cero de Windows que se puede utilizar a través de servidores de impresión remotos

Published

on

Otra vulnerabilidad de día cero en Windows Print Spooler puede otorgar a un atacante privilegios administrativos en una máquina con Windows a través de un servidor remoto bajo el control del atacante y la función «Poner archivos específicos en cola».

El mes pasado, un investigador de seguridad reveló accidentalmente una vulnerabilidad de cola de impresión de día cero de Windows conocida como Imprimir Pesadilla que Microsoft sigue como CVE-2021-34527.

La explotación de esta vulnerabilidad permite a un actor malintencionado aumentar sus privilegios en una máquina o ejecutar código de forma remota.

Microsoft publicó una actualización de seguridad para corregir la vulnerabilidad, pero los investigadores determinaron que la solución podría eludirse bajo ciertas condiciones.

Dado que el parche estaba incompleto, los investigadores de seguridad han examinado de cerca las API de impresión de Windows y encontró otras vulnerabilidades afectando a la cola de impresión de Windows.

Servidor de impresión remoto utilizado en el ataque

Investigador de seguridad y creador de Mimikatz Benjamín Delpy reveló públicamente una nueva vulnerabilidad de día cero que permite a un atacante obtener fácilmente privilegios de SISTEMA en una máquina con Windows a través de un servidor de impresión remoto bajo su control.

En una conversación con BleepingComputer, Delpy dijo que su hazaña usa el ‘Cola de archivos específicos‘Funcionalidad de Windows Capacidad para señalar e imprimir para descargar y ejecutar automáticamente una DLL maliciosa cuando un cliente se conecta a un servidor de impresión bajo el control de un atacante.

READ  Comentario: Después de casi un año de uso, MagSafe es la característica definitoria del iPhone 12

«Al instalar la impresora, una aplicación de instalación suministrada por el proveedor puede especificar un conjunto de archivos, de cualquier tipo, para asociarlos con una cola de impresión en particular», explica la documentación de Microsoft en el ‘Cola de archivos específicosfuncionalidad.

«Los archivos se descargan a cada cliente que se conecta al servidor de impresión».

Para aprovechar la vulnerabilidad, el investigador creó un servidor de impresión accesible por Internet con dos impresoras compartidas que utilizan la funcionalidad de archivos específicos de la cola.

Configuración del registro de archivos específico de la cola
Configuración del registro de archivos específico de la cola
Fuente: Delpy

Al ejecutar la DLL maliciosa, se ejecutará con privilegios de SISTEMA y se puede utilizar para ejecutar cualquier comando en la computadora.

Will Dormann, un analista de vulnerabilidades de CERT / CC, ha publicado un aviso para esta vulnerabilidad que proporciona información adicional.

“Si bien Windows requiere que los paquetes de controladores estén firmados por una fuente confiable, los controladores de impresora de Windows pueden especificar poner en cola archivos específicos relacionados con el uso del dispositivo. Por ejemplo, una impresora compartida puede especificar una CopyFiles directiva para archivos ICM arbitrarios «, el nuevo CERT consultivo Explicar.

«Estos archivos, que se copian con los archivos del controlador de impresora firmados digitalmente, se no cubierto por cualquier requisito de firma. Es decir, cualquier archivo se puede copiar a un sistema cliente mediante la instalación del controlador de impresora Point and Print, donde puede ser utilizado por otra impresora con SYSTEM privilegios «.

«Esto permite el LPE en un sistema vulnerable».

Lo que hace que esta vulnerabilidad sea tan peligrosa es que afecta a todas las versiones actuales de Windows y permite que un actor malintencionado obtenga acceso limitado a una red y obtenga instantáneamente privilegios de SISTEMA en el dispositivo vulnerable.

READ  Lanzamiento de Mobility RTX 4070 Ti y RTX 40

Con este acceso, los actores malintencionados pueden propagarse lateralmente a través de la red hasta obtener acceso a un controlador de dominio.

Se ha compartido un video que demuestra este ataque con BleepingComputer y se publica a continuación.

Delpy tiene creó un servidor de impresión remoto accesible al público que se puede utilizar para probar la vulnerabilidad demostrada anteriormente.

Mitigar la vulnerabilidad de la nueva impresora

La buena noticia es que Delpy y Dormann han compartido dos métodos que pueden usarse para mitigar esta nueva vulnerabilidad de «archivos específicos de cola».

Estos dos métodos se describen en el aviso del CERT.

Opción 1: bloquee el tráfico SMB saliente en el borde de su red

Debido a que el exploit público de Delpy utiliza un servidor de impresión remoto, puede bloquear el tráfico SMB saliente para evitar el acceso a la computadora remota.

Sin embargo, Dormann afirma que MS-WPRN también se puede usar para instalar controladores sin usar SMB, y los actores malintencionados aún podrían usar esta técnica con un servidor de impresión local.

Por lo tanto, esta mitigación no es un método infalible para bloquear el exploit.

Opción 2: configurar PackagePointAndPrintServerList

Una mejor manera de prevenir esta vulnerabilidad es restringir Point and Print a una lista de servidores confiables usando la política de grupo «Point and Print Packets – Trusted Servers».

Punto de paquete e impresión: política de grupo de servidores aprobados
Punto de paquete e impresión: política de grupo de servidores aprobados

Esta política evita que los usuarios no administrativos instalen controladores de impresión utilizando Point and Print a menos que el servidor de impresión esté en la lista de aprobados.

El uso de esta Política de grupo proporcionará la mejor protección contra el exploit conocido.

READ  Trucos sencillos para liberar espacio en teléfonos inteligentes

BleepingComputer se ha puesto en contacto con Microsoft con respecto al problema, pero no ha recibido una respuesta.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Las API de Google Fit se cerrarán en 2025, lo que podría dañar los dispositivos de fitness

Published

on

Las API de Google Fit se cerrarán en 2025, lo que podría dañar los dispositivos de fitness
Agrandar / Google Fit parece estar a punto de desaparecer.

Ron Amadeo / Google

Google está acabando con las API de Google Fit. La plataforma existía originalmente para sincronizar datos de salud de dispositivos de fitness de terceros con su cuenta de Google, pero ahora está disponible. Ser asesinado. La obsolescencia de la API tuvo lugar el 1 de mayo y Google dejó de aceptar nuevos registros de API. La fecha de cierre oficial es el 30 de junio de 2025.

La API de Google Fit se lanzó en 2014, apenas unas semanas después de que Apple anunciara Healthkit en iOS 8. El objetivo de ambas plataformas es convertirse en un depósito central de datos de salud de diversas aplicaciones y servicios. En lugar de ver los pasos en una aplicación y el peso en otra, todo podría consolidarse en una ventanilla única para métricas de salud. Google tenía muchos socios de renombre en el lanzamiento, como Nike+, Adidas, Withings, Asus, HTC, Intel, LG, así como fabricantes de aplicaciones como Runtastic y RunKeeper.

Si avanzamos hasta 2024, nos encontramos con la conocida historia de que Google no puede poner todo su peso detrás de una única solución. Hoy Google tiene tres API de fitness competitivas. Hay un «guía comparativa» en el sitio de desarrolladores de Android que detalla las diferencias entre la «API Health Connect», la «API web de Fitbit» y la «API REST de Google Fit».

Además de eliminar la API, Google Fit parece ser un producto muerto en general. El acuerdo de Google para adquirir Fitbit se cerró en 2021, lo que convirtió a Fitbit en la nueva y brillante marca de fitness y trajo consigo la API de fitness número 2. Los nuevos productos de Google, como Pixel Watch y los teléfonos Pixel, vienen con la aplicación Fitbit como solución de fitness integrada en lugar de Google Fit y la aplicación Google Fit no ha visto una actualización significativa en algún tiempo.

READ  La fuga del Galaxy S24 detalla la función de edición de fotos con IA
Cronología del cierre de la API de Google Fit.

Cronología del cierre de la API de Google Fit.

Google

La nueva API de fitness de Google, Health Connect, tiene una aplicación «beta» en Play Store desde 2022 que solo funciona con Android 13, y en Android 14, Health Connect se integró en el sistema operativo como un marco de código abierto para almacenar salud. datos. El lanzamiento de Android 14 fue hace solo siete meses, y con el lento cronograma de actualización de Android y la adopción de funciones aún más lenta por parte de los desarrolladores, es difícil decir demasiado sobre HealthConnect. Google señala que la versión Play Store de Health Connect y la versión Android 14 de Health Connect no son lo mismo (!), y una automática Pantalla emergente “Migración” Y reiniciando el dispositivo es necesario actualizar a la versión 14 de Android. Google no ha dicho nada sobre la compatibilidad con versiones de Android anteriores a Android 14 (¿o 13?), por lo que incluso en 2025, la actualización lenta de Android significa que será una API con soporte débil para dispositivos.

Un cambio destacado en la guía de comparación de Google es que, si bien la API de Fitbit sincroniza los datos de salud con su cuenta de Fitbit (las cuentas de Fitbit también se cerrarán en 2025) y la API de Google Fit sincroniza los datos de salud con su cuenta de Google, Health Connect no hace esto. No sincronice con ningún proveedor de nube. La documentación sobre Health Connect nunca menciona la nube. Desde la perspectiva de la plataforma, la falta de sincronización en la nube convierte a Health Connect en un estándar neutral y no afiliado a Google para almacenar datos de salud. Google también promociona la falta de almacenamiento en la nube como una característica de privacidad. Y al igual que Google y Samsung asociados para Wear OS (supongo que era un proyecto relacionado), Samsung acordó abandonar el «API de plataforma de salud» y es un socio de lanzamiento para Conexión Santé.

READ  Samsung Galaxy A53 obtiene la actualización de seguridad de diciembre de 2022

Desde la perspectiva del usuario, sin sincronización en la nube, ¿qué sucede con mis datos de salud si cambio de dispositivo o si mi teléfono se estropea? ¿Puedo ver fácilmente mis datos de salud en una tableta o aplicación web más capaz, o no funcionará? Por ahora, todo lo que se habla de «compartir» se limita a aplicaciones o dispositivos locales que se sincronizan directamente con su teléfono, como un reloj inteligente. La aplicación de Fitbit puede mostrar archivos de terceros Conexión de salud datos por el momento, pero no está claro si sincronizará datos de terceros con la nube. Google señala que «nuestras ofertas de Android Health API se han trasladado a un modelo en el dispositivo, por lo que no habrá alternativa a Fit REST API». (A API DESCANSOpor definición, se hace en Internet.)

De la empresa guía de migración señala que las API de Google Fit y Health Connect no son compatibles y, por ahora, Google recomienda brindar soporte a ambas a medida que los usuarios y fabricantes pasan de una API a otra. La guía también afirma rotundamente: «No recomendamos migrar a Health Connect si ya eres desarrollador de la API web de Google Fitbit», y luego no ofrece alternativas. Entonces, parece que el objetivo es almacenar datos solo en el dispositivo, y todos los dispositivos que usan API web dejarán de sincronizarse en 2025.

Además, a pesar de la misma edad, el ecosistema Healthkit de Apple no es así está detenido y seguirá funcionando. A medida que Google comience de nuevo, Healthkit seguirá haciendo crecer su ecosistema y su ya significativo liderazgo, y Apple seguirá generando confianza entre usuarios y desarrolladores.

READ  Trucos sencillos para liberar espacio en teléfonos inteligentes

Continue Reading

Ciencia y tecnología

Los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Published

on

Los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Ha pasado mucho tiempo desde que surgieron los primeros rumores sobre Sonos, empresa conocida por su Altavoces, trabajando en auriculares. Estos rumores se han vuelto más frecuentes en los últimos meses, y ahora finalmente tenemos la confirmación de estos rumores, más o menos. De hecho, se acaban de filtrar en Internet imágenes de los nuevos auriculares inalámbricos Sonos Ace.

Auriculares inalámbricos Sonos Ace

Como se ha señalado El borde, los auriculares fueron comercializados por error por Schuurman, un socio autorizado de Sonos. Según las imágenes, los auriculares cuentan con botones físicos en ambos auriculares, así como un interruptor de palanca. El diseño es algo similar a Apple AirPods Maxcon tallos delgados y ajustables que parecen estar hechos de metal.

Otra imagen filtrada muestra el contenido de la caja de los nuevos auriculares inalámbricos Sonos Ace. Vienen en un estuche protector con un cable USB-C, un adaptador de 3,5 mm y una pequeña y misteriosa caja negra.

Las especificaciones técnicas aún no están claras en este momento. Lo único de lo que estamos seguros es que los auriculares estarán profundamente integrados en Altavoces Sonos. El informe menciona que “los dueños de barras de sonido sonos Podrá escuchar el audio de la televisión con auriculares”, por ejemplo.

Rumores anteriores sugerían que los auriculares inalámbricos Sonos costarían alrededor de 450 dólares. La web de Schuurman los cotiza a 403,58 euros, lo que corrobora los rumores. En comparación, Los AirPods Max de Apple cuestan 549 dólares – aunque puedes encontrarlos para Precios más bajos en otras tiendas..

Aquí hay un vistazo a los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Curiosamente, el sitio web de Schuurman también incluye un Sonos Roam 2. Para aquellos que no estén familiarizados con él, Roam es un altavoz portátil de Sonos que se lanzó en 2021. Si bien Sonos lanzará una nueva aplicación el 7 de mayo, la compañía también puede anunciar oficialmente sus nuevos productos a finales de esta semana.

READ  Samsung Galaxy A53 obtiene la actualización de seguridad de diciembre de 2022

Leer también

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

Published

on

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

06 de mayo de 2024EscribiendoAndroid / Seguridad de datos

Se han revelado varias vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema de los dispositivos Xiaomi con Android.

«Las vulnerabilidades de Xiaomi llevaron al acceso a actividades, receptores y servicios arbitrarios con privilegios del sistema, robo de archivos arbitrarios con privilegios del sistema, [and] divulgación de teléfono, configuración y datos de cuenta Xiaomi», empresa de seguridad móvil Oversecured dicho en un informe compartido con The Hacker News.

ciberseguridad

Las 20 brechas afectan diferentes aplicaciones y componentes como:

  • Galería (com.miui.gallery)
  • Obtener aplicaciones (com.xiaomi.mipicks)
  • Mi Video (com.miui.videoplayer)
  • MIUI Bluetooth (com.xiaomi.bluetooth)
  • Servicios telefónicos (com.android.phone)
  • Cola de impresión (com.android.printspooler)
  • Seguridad (com.miui.securitycenter)
  • Núcleo de seguridad (com.miui.securitycore)
  • Configuración (com.android.settings)
  • Compárteme (com.xiaomi.midrop)
  • Seguimiento del sistema (com.android.tracer), y
  • Nube Xiaomi (com.miui.cloudservice)

Algunas de las fallas notables incluyen un error de inyección de comando de shell que afecta a la aplicación System Tracing y fallas en la aplicación Configuración que podrían permitir el robo arbitrario de archivos, así como la filtración de información en dispositivos Bluetooth, redes Wi-Fi conectadas y contactos de emergencia.

Cabe señalar que, si bien los servicios telefónicos, la cola de impresión, la configuración y el seguimiento del sistema son componentes legítimos del proyecto de código abierto de Android (AOSP), fueron modificados por el fabricante chino de teléfonos para incorporar funciones adicionales, lo que provocó estos defectos.

ciberseguridad

También descubrimos un vulnerabilidad de corrupción de memoria impactando la aplicación GetApps, que, a su vez, proviene de una biblioteca de Android llamada LiveEventBus que, según Oversecured, se informó a los gerentes de proyecto hace más de un año y no se ha solucionado hasta el día de hoy.

READ  Apple lanza la mitad de las tarifas de la App Store para desarrolladores de pequeñas empresas antes de 2021 / Digital Information World

Se ha descubierto que la aplicación Mi Video utiliza intenciones implícitas para enviar información de la cuenta Xiaomi, como nombre de usuario y dirección de correo electrónico a través de transmisionesque podría ser interceptado por cualquier aplicación de terceros instalada en dispositivos que utilicen sus propios receptores de transmisión.

Oversecured dijo que los problemas se informaron a Xiaomi dentro de cinco días, del 25 al 30 de abril de 2024. Se recomienda a los usuarios que apliquen las últimas actualizaciones para mitigar posibles amenazas.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Trending