Microsoft advierte que los piratas informáticos rusos apuntan a Windows Print Spooler
2 minuto. leer
Publicado el
Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Más información
Notas clave
- Los piratas informáticos rusos utilizan una nueva herramienta (GooseEgg) para explotar la antigua vulnerabilidad de Windows Print Spooler.
- GooseEgg roba credenciales y otorga acceso de alto nivel a los atacantes.
- Parche su sistema (actualizaciones de octubre de 2022 y junio/julio de 2021) y considere desactivar Print Spooler en los controladores de dominio.
Microsoft ha emitido una advertencia sobre una nueva herramienta utilizada por un grupo de hackers vinculado a Rusia para explotar una vulnerabilidad en el software Windows Print Spooler. Ha habido una historia entre los hackers rusos y Microsoft con este vídeo y este vídeo .
El grupo de hackers, conocido como Forest Blizzard (también conocido como APT28, Sednit, Sofacy y Fancy Bear), ha estado apuntando a organizaciones gubernamentales, energéticas, de transporte y no gubernamentales (ONG) con fines de recopilación de inteligencia. Microsoft cree que Forest Blizzard está vinculado a la agencia de inteligencia rusa GRU.
La nueva herramienta, llamada GooseEgg, explota una vulnerabilidad en el servicio Print Spooler de Windows (CVE-2022-38028) para obtener acceso privilegiado a sistemas comprometidos y robar credenciales. La vulnerabilidad permite a GooseEgg modificar un archivo JavaScript y luego ejecutarlo con permisos elevados.
El servicio Windows Print Spooler actúa como intermediario entre sus aplicaciones y su impresora. Es un programa de software que se ejecuta en segundo plano y administra los trabajos de impresión. Mantiene todo funcionando sin problemas entre sus programas y su impresora.
Microsoft recomienda que las organizaciones tomen varias medidas para protegerse,
- Aplique actualizaciones de seguridad para CVE-2022-38028 (11 de octubre de 2022) y vulnerabilidades anteriores de Print Spooler (8 de junio y 1 de julio de 2021).
- Considere deshabilitar el servicio Print Spooler en los controladores de dominio (no es necesario para su funcionamiento).
- Implementar recomendaciones de refuerzo de credenciales.
- Utilice Endpoint Detección y Respuesta (EDR) con capacidades de bloqueo.
- Habilite la protección proporcionada en la nube para el software antivirus.
- Utilice las reglas de reducción de la superficie de ataque de Microsoft Defender XDR.
Microsoft Defender Antivirus detecta GooseEgg como HackTool:Win64/GooseEgg
. Microsoft Defender for Endpoint y Microsoft Defender XDR también pueden identificar actividades sospechosas relacionadas con las implementaciones de GooseEgg.
Al mantenerse informadas sobre estas amenazas e implementar las medidas de seguridad recomendadas, las organizaciones pueden ayudar a protegerse de los ataques de Forest Blizzard y otros actores maliciosos.
Más aquí.
Foro de usuarios
mensajes de 0