PrintNightmare (KB5004945) – Mise à jour maintenant disponible pour Windows 10

La semaine dernière, toutes les alarmes se sont déclenchées après qu'un groupe de chercheurs a publié, de bonne foi, un vulnérabilité qu'ils croyaient a été patché dans Windows 10 . Malheureusement, ils se sont trompés sur la vulnérabilité, et en gros ils ont publié un bug du jour zéro qui permet n'importe quel ordinateur être piraté. Heureusement, Microsoft a déjà publié le correctif pour le corriger.

Le Patch Tuesday de juin incluait un correctif pour corriger une vulnérabilité qui permettait à un ordinateur d'être piraté à distance via le File d'attente d'impression . Les chercheurs pensaient qu'il s'agissait du même bogue qu'ils avaient signalé il y a quelques mois et ont même décidé de publier la preuve de concept du bogue. Le problème est que ce n'était pas celui qui avait été corrigé, et ils ont essentiellement publié l'exploit de la vulnérabilité zero-day afin que n'importe qui puisse en profiter.

ImprimerCauchemar (KB5004945)

Microsoft publie un correctif pour PrintNightmare

Samedi dernier, les solutions pour les vulnérabilités ont été publiées, et hier, Microsoft a publié un correctif avancé pour résoudre cette grave vulnérabilité au lieu d'attendre le mardi suivant. de juillet 13 , c'est-à-dire lorsque le Le patch Tuesday de juillet sera publié. .

Le patch, nommé KB5004945 pour la mise à jour de mai 2020 et les versions ultérieures, a déjà commencé à être publié sur les ordinateurs Windows 10, et son installation est fortement recommandée avant que des cas massifs d'attaques ou de piratage ne commencent à se produire.

La vulnérabilité a même reçu son propre nom : ImprimerCauchemar . Microsoft a évalué le correctif Critique car il permet à un attaquant exécuter du code à distance avec Autorisations SYSTÈME sur tous les ordinateurs Windows à ce jour, car la file d'attente d'impression est présente sur tous. Avec ces privilèges, ils peuvent installer des programmes, modifier des données, créer de nouveaux comptes d'administrateur et prendre le contrôle total du PC.

Même Windows 7 a reçu son patch

L'échec est si grave que Microsoft a publié une mise à jour de sécurité pour Windows 7, malgré le fait que le système d'exploitation ne bénéficie plus du support officiel de l'entreprise depuis janvier de l'année dernière. Il existe également des correctifs pour Windows Server 2019, Windows Server 2012 R2, Windows Server 2008, Windows 8.1 et Windows RT 8.1, ainsi que toutes les versions de Windows 10 actuellement prises en charge. Le correctif corrige les vulnérabilités CVE-2021-1675 et CVE-2021-34527 .

Cependant, la vulnérabilité se compose de deux parties, l'une étant l'exécution de code à distance et l'autre l'élévation de privilèges, qui peut être exploitée localement. Dans ce cas, seule l'exécution du code à distance a été corrigée , et il est prévu que pour le Patch Tuesday, l'exécution du code local soit également corrigée. Cela permet à une personne ayant accès à un ordinateur, ou profitant d'une autre vulnérabilité locale, de prendre le contrôle des ordinateurs, mais c'est plus compliqué.

Windows update parche kb5004945

Bref, nous vous recommandons d'installer immédiatement le patch, qui aura probablement déjà été téléchargé sur vos ordinateurs, et il vous suffit de redémarrer votre ordinateur pour que les modifications prennent effet. Si vous ne pouvez pas encore installer le correctif, la désactivation de la file d'attente d'impression peut être une bonne solution, même si cela peut causer des problèmes lors de l'impression si vous utilisez une imprimante réseau.