Microsoft fournit un correctif de sécurité pour l’exploit critique de PrintNightmare

Microsoft a publié un correctif de sécurité d'urgence pour la dangereuse vulnérabilité zero-day PrintNightmare affectant le service Windows Print Spooler. Le correctif de sécurité, publié en dehors de sa fenêtre de publication de correctif de sécurité normale, sera un grand soulagement pour les millions d'entreprises et d'organisations du monde entier qui tentent d'atténuer ce problème.

Microsoft publie un correctif de sécurité critique pour PrintNightmare

Le correctif de sécurité de Microsoft n'arrive pas trop tôt.

L'exploit zero-day PrintNightmare ( CVE-2021-34527 ) est une vulnérabilité d'exécution de code à distance. Cela signifie que si un attaquant exploitait la vulnérabilité, il pourrait théoriquement exécuter du code malveillant sur un système cible.

Maintenant, Microsoft a publié des correctifs de sécurité pour résoudre le problème, couvrant toutes les versions actives de Windows 10 (et même certaines qui ne sont plus actives, telles que Windows 10 version 1507) ainsi que Windows 8.1 et Windows 7.

Il existe cependant quelques exceptions notables, telles que Windows 10 version 1607, Windows Server 2016 et Windows Server 2012, mais Microsoft publiera sans aucun doute des correctifs pour ces versions également.

Comment installer le correctif de sécurité Critical PrintNightmare

Pour ceux qui exécutent Windows 10, l'installation du correctif de sécurité PrintNightmare est un processus simple et fonctionne de la même manière que tout autre correctif de sécurité.

  1. Appuyez sur la touche Windows + I pour ouvrir le menu Paramètres
  2. Dirigez-vous vers Mise à jour et sécurité> Windows Update
  3. Sélectionnez Rechercher les mises à jour . Téléchargez et installez la dernière mise à jour, puis redémarrez votre système.

Connexes: Comment savoir tout sur la mise à jour de Windows

Microsoft a précédemment annoncé des mesures d'atténuation de PrintNightmare

Avant de publier le correctif de sécurité, Microsoft a publié une série d' atténuations de PrintNightmare , principalement axées sur la désactivation du service Print Spooler affecté.

Les organisations peuvent désactiver le service Spouleur d'impression de deux manières : via PowerShell ou via la stratégie de groupe.

PowerShell

  1. Ouvrez PowerShell .
  2. Entrée Stop-Service -Spouleur de nom -Force
  3. Input Set-Service -Name Spooler -StartupType Disabled

Stratégie de groupe

  1. Ouvrez l' éditeur de stratégie de groupe (gpedit.msc)
  2. Accédez à Configuration de l'ordinateur / Modèles d'administration / Imprimantes
  3. Localisez la stratégie Autoriser le spouleur d'impression à accepter les connexions client
  4. Définir sur Désactiver > Appliquer

Microsoft n'est pas la seule organisation à conseiller aux utilisateurs de désactiver les services de spoulage d'impression dans la mesure du possible. CISA a également publié une déclaration conseillant une politique similaire, encourageant "les administrateurs à désactiver le service de spouleur d'impression Windows dans les contrôleurs de domaine et les systèmes qui n'impriment pas".

L'exploit zero-day à l'origine du problème ne l'a presque jamais été. Au lieu de cela, la preuve de concept PrintNightmare a été révélée accidentellement puis supprimée presque instantanément, mais pas avant d'avoir été forcée et copiée dans la nature.

Pour l'instant, l'atténuation reste la même jusqu'à ce que vous puissiez télécharger et installer les correctifs de sécurité officiels de Microsoft.