La faille zero-day PrintNightmare obtient un correctif non officiel

0

Des micropatchs gratuits résolvant la vulnérabilité zero-day PrintNightmare activement exploitée dans le service Windows Print Spooler sont désormais disponibles via la plate-forme 0patch.

Le code vulnérable derrière cette faille d’exécution de code à distance (identifié sous le nom CVE-2021-34527) est présent dans toutes les versions de Windows, Microsoft enquête toujours pour savoir si la vulnérabilité peut être exploitée sur chacune d’entre elles.

CVE-2021-34527 permet aux attaquants de prendre le contrôle des serveurs affectés via l’exécution de code à distance avec des privilèges SYSTEM, leur permettant d’installer des programmes, d’afficher, de modifier ou de supprimer des données et de créer de nouveaux comptes avec des droits d’utilisateur complets.

Même si aucune mise à jour de sécurité n’est disponible pour corriger la faille de sécurité PrintNightmare pour le moment, Microsoft a partagé des mesures d’atténuation pour empêcher les attaquants de compromettre les systèmes vulnérables et travaille sur un correctif.

C’est là qu’intervient le service de micropatching 0patch, avec des micropatches gratuits pour les versions de Windows impactées par le zero-day :

  1. Windows Server 2019 (lors de la mise à jour de Juin 2021)
  2. Windows Server 2016 (lors de la mise à jour de Juin 2021)
  3. Windows Server 2012 R2 (lors de la mise à jour de Juin 2021)
  4. Windows Server 2008 R2 (lors de la mise à jour de Janvier 2020, pas de mises à jour de sécurité étendues)
  5. Windows 10 v21H1 (lors de la mise à jour de Juin 2021)
  6. Windows 10 v20H2 (lors de la mise à jour de Juin 2021)
  7. Windows 10 v2004 (lors de la mise à jour de Juin 2021)
  8. Windows 10 v1909 (lors de la mise à jour de Juin 2021)
  9. Windows 10 v1903 (lors de la mise à jour de Juin 2021)
  10. Windows 10 v1809 (lors de la mise à jour de Mai 2021 – au plus tard avant la fin du support)
  11. Windows 10 v1803 (lors de la mise à jour de Mai 2021 – au plus tard avant la fin du support)
  12. Windows 10 v1709 (lors de la mise à jour d’Octobre 2020 – au plus tard avant la fin du support)

Dans les nouvelles connexes, CISA a également publié une notification de PrintNightmare recommandant aux administrateurs de désactiver le service Windows Print Spooler sur les serveurs non utilisés pour l’impression.

Microsoft recommande également de désactiver le service d’impression sur tous les contrôleurs de domaine et les systèmes d’administration Active Directory dans un document d’assistance sur l’atténuation des risques des contrôleurs de domaine avec le service Spouleur d’impression activé.

Les conseils de la société prennent en considération le fait que ce service est activé par défaut sur la plupart des clients Windows et des plates-formes serveur, augmentant considérablement le risque d’attaques futures ciblant les systèmes vulnérables.

Jusqu’à ce que les mises à jour de sécurité officielles soient disponibles, l’application des micropatchs 0patch ou la mise en œuvre des mesures d’atténuation fournies par Microsoft devraient empêcher les attaquants de pénétrer votre réseau en utilisant les exploits PrintNightmare.

N’oubliez pas de jeter un coup d’œil à nos bons plans.

Laisser un commentaire