PrintNightmare : Microsoft publie un correctif (incomplet) en urgence, y compris pour Windows 7
Le 08 juillet 2021 à 07h57
2 min
Logiciel
Logiciel
C’est le scénario catastrophe selon les chercheurs à l’origine de cette découverte : toutes les versions encore supportées de Windows sont concernées par une brèche qui permet à des attaquants de prendre le contrôle à distance, comme le rapporte Ars Technica.
« Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges SYSTÈME. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges », confirme Microsoft.
Comme son nom l’indique, cette vulnérabilité (CVE-2021-34527) se situe dans le spouleur d’impression de Windows. Elle « est similaire mais distincte de la vulnérabilité attribuée à la CVE-2021-1675 », ajoute l’éditeur. Un prototype permettant d’exploiter cette faille a été mis en ligne avant d’être retiré… mais pas assez rapidement puisqu'il a été copié, il se trouve donc entre les mains de potentiels attaquants. Microsoft confirme d’ailleurs que cette brèche est d’ores et déjà exploitée.
Une solution de contournement est de désactiver le service Spouleur d’impression. Depuis peu, des mises à jour sont disponibles pour toutes les versions encore prises en charge de Windows, mais aussi – fait rare démontrant la dangerosité de la faille – pour Windows 7. C’est du moins ce qu’indique Microsoft, mais tout le monde n’est pas du même avis.
Sur Twitter, Benjamin Delpy explique en effet qu’il suffirait de passer par l’Universal Naming Convention (UNC) pour contourner les protections. Une vidéo de démonstration a été mise en ligne par ici. Interrogée par The Register sur ce nouveau trou dans la raquette, Microsoft n’a pas souhaité répondre pour le moment.
Le 08 juillet 2021 à 07h57
Commentaires (15)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/07/2021 à 08h37
La dernière partie de la phrase est fausse. Windows 7, tout comme WS 2008 reçoivent encore des updates régulièrement. Néanmoins, l’accès à ces mises à jour passe par un programme spécial, appelé ESU, qui n’est accessible qu’aux entreprises.
Ici, la liste des derniers patchs : Microsoft
Ce qui démontre la dangerosité de la faille, ce n’est pas la couverture d W7, mais bien que le MSRC ait déployé en urgence le patch en Out Of Band, plutôt que d’attendre le Patch Tuesday (au 13 juillet ce mois-ci)
Le 08/07/2021 à 12h09
Je confirme, impossible d’installer la mise à jour sur Windows 7
Le 08/07/2021 à 12h23
Si c’est dans un contexte perso (i.e. Win 7 Home), c’est normal
Si c’est dans un contexte pro (i.e. Win 7 Pro / Enterprise), il faut acquérir des SKU spécifiques et les enregistrer pour chaque machine :
Le 08/07/2021 à 09h00
“Une solution de contournement est de désactiver le service Spouleur d’impression. “
Euh et on fait comment pour imprimer ?
Le 08/07/2021 à 09h06
Bah du coup on peut pas, c’est pour ça que c’est juste une solution de contournement ^^
Le 08/07/2021 à 09h06
Si NextInpact avait fourni toutes les infos importantes, on ne se poserait pas la question. Seuls les serveurs d’impression (donc typiquement sur un domaine) sont vulnérables par défaut. Les machines de Monsieur tout le monde ne le sont normalement pas :
Le 08/07/2021 à 09h20
D’aprés ce que j’avais compris, il faut le désactiver sous windows server mais pas sur les postes pour pouvoir continuer à imprimer
Le 08/07/2021 à 09h10
On vit à l’ère du buzz. Et le buzz est souvent accompagné d’un second cavalier, le FUD.
Le 08/07/2021 à 09h25
Cette information est présente sur la version anglaise de la page MSRC, non sur la version française.
Le 08/07/2021 à 09h32
Effectivement. Néanmoins, des journalistes techniques se doivent d’aller chercher l’info à la source (donc en anglais). Les traductions (même officielles) des infos sont souvent incomplètes, fausses, ou inexistantes, ça n’est pas un secret :)
Le 08/07/2021 à 12h22
Marrant.
A l’époque je trouvais ca super pratique de pouvoir “précharger” les différentes versions des drivers d’imprimantes (w2k, nt4…) sur le serveur d’impression afin que le bon driver s’installe automatiquement sur chaque client.
Mais ça c’était avant que la cybersécurité soit un problème quotidien :/
Le 08/07/2021 à 13h56
Ca me rappelle une faille sous winXP et win2000 qui utilisait lui aussi le spooler d’impression à l’époque.
Le 08/07/2021 à 21h08
Apparemment le correctif ne fonctionne pas…
Le 09/07/2021 à 11h47
bullshit !
Le 10/07/2021 à 16h04
… Mais encore ? C’est un peu court, jeune homme !