Qué hacer con la vulnerabilidad PrintNightmare de Microsoft Windows

Hace 2 años 1 minuto de lectura

Es posible que haya oído hablar recientemente de una vulnerabilidad de seguridad de Windows en las noticias llamada PrintNightmare (CVE-2021-1675). Aunque su cortafuegos debería estar configurado para evitar un ataque de este tipo, Microsoft recomienda ejecutar los siguientes comandos de PowerShell en su servidor de Windows para desactivar el servicio de cola de impresión (también puede desactivar este servicio manualmente en la interfaz de usuario).

Stop-Service -Nombre Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

Si se pregunta si el cierre de este servicio afectará a la impresión basada en el "servidor" de facturación de Rock, puede estar seguro de que la impresión estándar basada en el servidor de facturación de Rock no utiliza el spooler de impresión de Windows, por lo que no hay razón para ejecutar el spooler de impresión en su servidor Windows de Rock.

A trabajar

¿Listo para dar vida a tus ideas de Rock RMS?

Estamos aquí para ayudar.

Contacto