AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

**Microsoft identifica un fallo en Universal Print por cambios en Microsoft Graph API**

### Introducción

Microsoft ha confirmado la existencia de una incidencia activa que afecta al servicio Universal Print, impidiendo a los usuarios crear determinados recursos de compartición de impresoras. Este problema, que impacta a múltiples organizaciones dependientes de la impresión gestionada en la nube, ha sido atribuido a una modificación reciente en el código de Microsoft Graph API. La situación ha elevado la preocupación entre administradores de sistemas, responsables de ciberseguridad y equipos SOC responsables de la continuidad de negocio y el cumplimiento normativo en entornos empresariales.

### Contexto del Incidente

Universal Print es la solución cloud de Microsoft para gestionar impresoras y trabajos de impresión en entornos corporativos integrados con Microsoft 365. El servicio, ampliamente adoptado desde 2020, permite a organizaciones reducir la dependencia de servidores de impresión locales, facilitando la administración centralizada y la integración con políticas de seguridad propias de Azure Active Directory.

A mediados de junio de 2024, Microsoft comenzó a recibir reportes de que algunos usuarios no podían crear nuevos recursos de compartición de impresoras (“printer shares”), una funcionalidad crítica para la delegación de acceso y la gestión de permisos en entornos colaborativos. Según los comunicados oficiales y los foros de soporte, el fallo se detectó tras una actualización en la API de Microsoft Graph, utilizada por Universal Print para gestionar recursos y permisos.

### Detalles Técnicos

El fallo se encuentra en la interacción entre Universal Print y Microsoft Graph API, el principal canal de comunicación entre servicios cloud de Microsoft. Aunque no se ha asignado aún un CVE específico, el incidente encaja en la categoría MITRE ATT&CK “Valid Accounts (T1078)”, dado que afecta a la gestión de accesos y permisos, con impacto potencial en la administración de recursos compartidos.

**Vectores de ataque e indicadores de compromiso (IoC):**
– El error no supone, hasta el momento, un vector de ataque directo, pero sí introduce riesgos de denegación de servicio (DoS) y fallos de cumplimiento en la segregación de roles y permisos.
– El fallo se manifiesta en logs de Universal Print y Microsoft Graph API con eventos de error HTTP 400 y 403 al intentar crear printer shares.
– Se han identificado problemas especialmente en tenants de Microsoft 365 que utilizan versiones de Universal Print Portal posteriores a la build 2024.06.1234 y en integraciones con scripts PowerShell basados en Graph API v1.0.

**Herramientas y frameworks afectados:**
– Universal Print Portal
– Microsoft Graph API v1.0 y beta
– Scripts de automatización en PowerShell y .NET
– Integraciones con herramientas de gestión de identidades (Azure AD, Intune)

### Impacto y Riesgos

El incidente afecta principalmente a empresas que dependen de la compartición dinámica de impresoras para equipos remotos o entornos híbridos. Entre los riesgos identificados destacan:

– **Interrupción del flujo de trabajo:** Departamentos críticos como logística, finanzas o recursos humanos no pueden crear o modificar recursos de impresión compartidos, ralentizando procesos internos.
– **Incumplimiento normativo:** La incapacidad de adaptar la gestión de permisos puede derivar en incumplimiento de normativas como GDPR o NIS2, especialmente en sectores que manejan datos sensibles y requieren trazabilidad en el acceso a recursos.
– **Exposición a amenazas internas:** Si la administración de permisos queda bloqueada, pueden surgir brechas en la aplicación del principio de mínimo privilegio.
– **Costes asociados:** Se estima que el tiempo de inactividad y workaround puede suponer pérdidas de productividad de hasta un 15% en departamentos dependientes de impresión intensiva, y costes asociados superiores a 50.000 € para medianas empresas si se prolonga más de una semana.

### Medidas de Mitigación y Recomendaciones

Microsoft ha publicado las siguientes recomendaciones mientras se desarrolla un parche definitivo:

1. **Evitar la creación de nuevos recursos compartidos:** Utilice impresoras previamente compartidas y evite realizar cambios en la configuración hasta la resolución del incidente.
2. **Supervisar logs y alertas:** Habilitar la monitorización de logs de Universal Print y Microsoft Graph API para identificar errores asociados y mitigar posibles fugas de información.
3. **Scripts alternativos:** Consultar actualizaciones en GitHub y la documentación oficial de Microsoft para obtener scripts temporales que permitan la gestión manual de permisos.
4. **Comunicación interna y formación:** Informar a los usuarios y responsables de IT sobre la situación para evitar la generación de tickets innecesarios y la exposición de credenciales.
5. **Prepararse para actualizaciones:** Planificar ventanas de mantenimiento para aplicar los parches tan pronto como estén disponibles, minimizando el tiempo de inactividad.

### Opinión de Expertos

Varios CISOs y analistas SOC han destacado la dependencia creciente de servicios cloud y la importancia de tener vías de contingencia ante fallos en APIs críticas. “El incidente demuestra la necesidad de una estrategia de resiliencia cloud y la monitorización continua de integraciones SaaS”, señala Juan Martínez, CISO de una multinacional con presencia en Europa y América Latina. Por su parte, consultores de ciberseguridad advierten que la transparencia de Microsoft en la gestión de este incidente será clave para recuperar la confianza del sector.

### Implicaciones para Empresas y Usuarios

El incidente pone de manifiesto la importancia de evaluar el riesgo operativo de depender de servicios en la nube y la necesidad de disponer de planes de contingencia para procesos críticos como la impresión y gestión documental. Organizaciones sujetas a GDPR o NIS2 deben documentar el incidente y las medidas adoptadas para evitar sanciones por incumplimiento, especialmente si el fallo afecta la trazabilidad o la correcta asignación de permisos.

Además, el problema puede acelerar la adopción de soluciones híbridas o el mantenimiento de sistemas on-premises como respaldo temporal, lo que introduce desafíos adicionales en la gestión de la seguridad y la infraestructura.

### Conclusiones

El fallo en Universal Print, derivado de un cambio en Microsoft Graph API, evidencia la complejidad y los riesgos de las integraciones en la nube. Aunque Microsoft trabaja en un parche, las organizaciones deben extremar la vigilancia, documentar el incidente y preparar medidas de mitigación inmediatas para mantener la continuidad operativa y el cumplimiento normativo. La transparencia y la comunicación proactiva serán determinantes para minimizar el impacto y restaurar la confianza en los servicios cloud gestionados.

(Fuente: www.bleepingcomputer.com)