Microsoft publie un correctif pour la vulnérabilité de PrintNightmare

Microsoft publie un correctif pour la vulnerabilite de PrintNightmare 1noiPd6gL 1 1

La mise à jour corrective d’urgence de Microsoft ne peut pas contrer l’utilisation de la vulnérabilité zero-day PrintNightmare, de sorte que les attaques sont toujours possibles. Jusqu’à présent, on ne connaît aucun cas dans lequel les chercheurs ont compromis leurs systèmes.

Mise à jour de correctifs d’urgence de Microsoft Le mardi 6 juin, le géant informatique a publié une mise à jour de correctifs d’urgence pour corriger la vulnérabilité ZeroDay PrintNightmare. Selon Ars Technica, la mise à jour du système aurait complètement corrigé un grave bug dans toutes les versions prises en charge de Windows, qui permettait aux attaquants de détourner le système infecté des utilisateurs.

Dans un tweet, Benjamin Delpy, développeur de Mimikatz, a indiqué qu’il travaillait actuellement sur les chaînes de caractères et les noms de fichiers, ce qui est délicat. Diverses erreurs dans le spouleur d’impression de Windows. Il s’agit pourtant d’une application qui fournit des fonctions d’impression pour les réseaux locaux. Sauf que le code d’exploitation est soudainement publié pour le rendre public.

La mise à jour de sécurité d’urgence de Microsoft ajoute des restrictions.

Selon les rapports, la nouvelle mise à jour introduit un mécanisme qui permet aux administrateurs de Windows d’utiliser des restrictions plus strictes chaque fois qu’ils installent le logiciel d’impression – CVE202134527.

En outre, Ars Technica a parlé de l’équipe de sécurité des opérateurs d’imprimantes choisissant d’installer des pilotes d’imprimantes signés et non signés pour leurs serveurs d’impression. En outre, le groupe de gestion (comme les pilotes d’imprimante) n’installe que des pilotes d’imprimante signés.

A LIRE:  Les utilisateurs américains d'iOS sont de plus en plus nombreux à désactiver le suivi des applications.

La mise à jour de Microsoft de mardi est incomplète, mais elle fournit tout de même des protections raisonnables pour prévenir diverses attaques qui exploitent les failles de sécurité du spouleur d’impression. Pourtant, il n’y a pas de cas connu de chercheurs ayant cassé leurs systèmes.

Des protections pour lutter contre diverses attaques.

Hacker pour obtenir des droits d’administrateur. Dès que le bug a été découvert, Microsoft a immédiatement publié une mise à jour de correctif d’urgence le mardi 6 juin pour corriger le bug. Cependant, un chercheur a montré que des exploits pouvaient empêcher la mise à jour du correctif d’urgence de Microsoft avec la publication de la mise à jour.

Le patch incomplet de Microsoft est le dernier bug affectant la vulnérabilité PrintNightmare ZeroDay.

Finalement, les chercheurs qui ont découvert le bug de juin ont déterminé que la vulnérabilité PrintNightmare ZeroDay est similaire à CVE20211675 installer le logiciel d’impression. Cependant, avant d’installer la mise à jour du 6 juillet et les autres nouvelles mises à jour de Windows qui contiennent une protection contre CVE202134527.

Ars Technica a mentionné que le Printer Operators Security Group pourrait installer des pilotes d’imprimante signés et non signés pour leurs serveurs d’impression. Installez des pilotes d’imprimante signés.

Bien que la mise à jour de mardi de Microsoft soit incomplète, elle offre tout de même une certaine protection contre diverses attaques visant à exploiter la vulnérabilité du spooler d’impression.

A LIRE:  La baisse des actions des entreprises chinoises, qui se chiffre en milliards de dollars, montre que les acheteurs sont prudents

Cette vulnérabilité était bien pire RCE, et on l’a vue être exploitée sur le dark web.