La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ordenó a las agencias gubernamentales que comiencen a actuar de inmediato contra una vulnerabilidad de Microsoft Windows recientemente revelada conocida como «PrintNightmare».
CISA emitió una directiva de emergencia el martes que requiere que todas las agencias de la rama ejecutiva civil federal desactiven el servicio de «cola de impresión» en sus computadoras con Windows antes de la medianoche del miércoles.
Las agencias cubiertas por la directiva tienen una semana completa para aplicar nuevos parches de seguridad a todos los servidores y estaciones de trabajo de Windows. Cada uno debe presentar antes del 21 de julio un informe a CISA que acredite la finalización del trabajo.
La vulnerabilidad de la cola de impresión afecta a todas las versiones de Windows, los sistemas operativos insignia de Microsoft, y los atacantes pueden explotarla de una manera que les permita ejecutar código arbitrario de forma remota.
Microsoft advirtió que un pirata informático que explote con éxito el error puede realizar actividades como la instalación remota de software malintencionado y la visualización o eliminación de datos confidenciales.
“A CISA le preocupa que la explotación de esta vulnerabilidad pueda conducir a un compromiso total del sistema de las redes de agencias afectadas si no se mitiga”, dijo la agencia en un comunicado de prensa que anuncia la directiva.
«Si bien no se sabe que ninguna agencia civil federal haya experimentado intrusiones, esta es una vulnerabilidad grave que requiere que todas las agencias tomen medidas», agregó CISA en una publicación de Twitter sobre su orden.
Microsoft reconoció públicamente por primera vez el error en el spool de la impresora el 1 de julio y lanzó un parche de seguridad el 6 de julio. También recomienda a todos los usuarios que instalen las actualizaciones adecuadas de inmediato.
Los detalles sobre el error se hicieron públicos por primera vez varios días antes cuando los investigadores de seguridad de Sangfor Technologies publicaron en línea su análisis de lo que llamaron la vulnerabilidad «PrintNightmare».
Sangford, un proveedor global de TI con sede en China, dijo más tarde que sus investigadores publicaron accidentalmente su análisis de «PrintNightmare» bajo la falsa suposición de que Microsoft ya había publicado el parche.
«Nos gustaría asegurarles a todos que se cometió un error honesto y se corrigió rápidamente», dijo Sangfor en un comunicado el viernes.
Cuatro días después, CISA dijo que estaba al tanto de la vulnerabilidad «PrintNightmare» que estaba siendo explotada activamente por actores amenazantes y, en consecuencia, ordenó a las agencias que parchearan sus sistemas de manera apropiada.
“Desde que se identificó esta explotación, CISA se ha comprometido con Microsoft y las agencias civiles federales para evaluar el riesgo potencial para las agencias federales y la infraestructura crítica”, dijo Eric Goldstein, subdirector ejecutivo de CISA para seguridad cibernética. “La misión de CISA es proteger a la nación contra las amenazas a la seguridad cibernética, y esta directiva refleja nuestra determinación de exigir acciones de emergencia para las explotaciones que representan un riesgo inaceptable para la empresa civil federal. Continuaremos monitoreando activamente la explotación de esta vulnerabilidad y brindaremos orientación adicional, según corresponda «.
CISA emitió la orden de emergencia el mismo día que Jen Easterly tomó posesión como su nueva directora. Sucede al ex director interino de CISA Brandon Wales, quien dirigió la agencia después de que su primer director, Christopher Krebs, fuera despedido por el entonces presidente Trump en noviembre por rechazar sus afirmaciones no probadas de fraude electoral.