Microsoft confirme la vulnérabilité du spouleur d’impression Windows « PrintNightmare »

  • FrançaisFrançais



  • Malgré des audits de sécurité réguliers, plusieurs entreprises continuent de subir plus souvent des attaques zero-day. Les vulnérabilités non corrigées peuvent donner des cauchemars aux organisations et permettre à un attaquant distant d’exécuter des attaques de prise de contrôle de compte. Alors que les entreprises tentent de renforcer leurs périmètres de sécurité, les acteurs de la menace sont toujours à la recherche d’exploiter les failles de sécurité potentielles. Récemment, Microsoft a mis en garde contre une vulnérabilité zero-day dans le code du spouleur d’impression Windows. Surnommé comme ImprimerCauchemar, la faille d’exécution de code à distance (RCE) CVE-2021-34527 pourrait permettre à un pirate informatique distant de perturber les opérations du spouleur d’impression Windows. Le géant de la technologie a déclaré que toutes les versions de Windows sont vulnérables à l’exploitation. La vulnérabilité a été révélée après que des chercheurs en sécurité de la société de cybersécurité Sangfor Technologies l’ont révélée.

    Une vulnérabilité zero-day est une faille de sécurité dans une application ou un processus informatique qui n’a pas encore été corrigée par le développeur/l’entreprise qui en est responsable. Les acteurs de la menace exploitent souvent des vulnérabilités non corrigées pour pénétrer dans les réseaux d’entreprise, posant un risque grave pour les données critiques des organisations.

    Quelle est la gravité du défaut ?

    La vulnérabilité PrintNightmare existe lorsque le spouleur d’impression Windows effectue des opérations de fichiers privilégiés. S’il est exploité avec succès, tout attaquant distant pourrait exécuter du code arbitraire sur les systèmes ciblés et obtenir les privilèges système. Les acteurs de la menace pourraient installer des fichiers malveillants, afficher, modifier, supprimer des données ou créer de nouveaux comptes. Ils pourraient également obtenir un accès autorisé au système ciblé ou installer un ransomware à l’insu de l’utilisateur.

    « Microsoft est au courant et enquête sur une vulnérabilité d’exécution de code à distance qui affecte Windows Print Spooler et a attribué CVE-2021-34527 à cette vulnérabilité. Il s’agit d’une situation en évolution, et nous mettrons à jour le CVE au fur et à mesure que de plus amples informations seront disponibles », a déclaré Microsoft.

    Atténuation

    Bien qu’aucun correctif n’ait encore été publié, Microsoft a exhorté les utilisateurs et les entreprises à appliquer les mises à jour de sécurité publiées le 8 juin 2021 pour défendre les systèmes contre la faille. « Veuillez vous assurer que vous avez appliqué les mises à jour de sécurité publiées récemment et consultez les sections FAQ et solution de contournement de ce CVE pour obtenir des informations sur la façon de protéger votre système contre cette vulnérabilité », a ajouté Microsoft.

    Voici ce que la CISA a à dire…

    Connaissant la gravité de la faille, la Cybersecurity and Infrastructure Security Agency (CISA) a recommandé à tous les administrateurs de sécurité de désactiver le service de spouleur d’impression Windows dans leurs contrôleurs de domaine et systèmes. « En raison de la possibilité d’exposition, les contrôleurs de domaine et les systèmes d’administration Active Directory doivent désactiver le service de spouleur d’impression. La méthode recommandée pour ce faire est d’utiliser un objet de stratégie de groupe », a déclaré CISA.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *