Microsoft a publié un correctif de sécurité d'urgence pour la dangereuse vulnérabilité zero-day PrintNightmare affectant le service Windows Print Spooler. Le correctif de sécurité, publié en dehors de sa fenêtre de publication de correctif de sécurité normale, viendra aussi bien soulagement pour les millions d'entreprises et d'organisations à travers le monde qui tentent d'atténuer ce publier.

Microsoft publie un correctif de sécurité critique pour PrintNightmare

Le correctif de sécurité de Microsoft n'arrive pas trop tôt.

L'exploit du jour zéro PrintNightmare (CVE-2021-34527) est une vulnérabilité d'exécution de code à distance. Cela signifie que si un attaquant exploitait la vulnérabilité, il pourrait théoriquement exécuter du code malveillant sur un système cible.

Maintenant, Microsoft a publié des correctifs de sécurité pour résoudre le problème, couvrant tous les Windows 10 actifs versions (et même certaines ne sont plus actives, comme Windows 10 version 1507) ainsi que Windows 8.1 et Windows 7.

instagram viewer

Il existe cependant quelques exceptions notables, telles que Windows 10 version 1607, Windows Server 2016 et Windows Server 2012, mais Microsoft publiera sans aucun doute des correctifs pour ces versions également.

Comment installer le correctif de sécurité Critical PrintNightmare

Pour ceux qui exécutent Windows 10, l'installation du correctif de sécurité PrintNightmare est un processus simple et fonctionne de la même manière que tout autre correctif de sécurité.

  1. presse Touche Windows + I pour ouvrir le menu Paramètres
  2. Se diriger vers Mise à jour et sécurité > Windows Update
  3. Sélectionner Vérifier les mises à jour. Téléchargez et installez la dernière mise à jour, puis redémarrez votre système.

En rapport: Comment savoir tout sur la mise à jour de Windows

Microsoft a précédemment annoncé des mesures d'atténuation de PrintNightmare

Avant de publier le correctif de sécurité, Microsoft a publié une série de Atténuations des cauchemars, principalement axé sur la désactivation du service Spouleur d'impression concerné.

Les organisations peuvent désactiver le service Spouleur d'impression de deux manières: via PowerShell ou via la stratégie de groupe.

PowerShell

  1. Ouvert PowerShell.
  2. Contribution Stop-Service -Spouleur de nom -Force
  3. Contribution Set-Service -Spouleur de noms -StartupType désactivé

Stratégie de groupe

  1. Ouvrez le Éditeur de stratégie de groupe(gpedit.msc)
  2. Naviguez jusqu'à Configuration de l'ordinateur / Modèles d'administration / Imprimantes
  3. Localisez le Autoriser le spouleur d'impression à accepter les connexions client politique
  4. Mis à Désactiver > Appliquer

Microsoft n'est pas la seule organisation à conseiller aux utilisateurs de désactiver les services de spoulage d'impression dans la mesure du possible. CISA aussi publié une déclaration conseillant une politique similaire, encourageant "les administrateurs à désactiver le service de spouleur d'impression Windows dans les contrôleurs de domaine et les systèmes qui n'impriment pas".

L'exploit zero-day à l'origine du problème ne l'a presque jamais été. Au lieu de cela, la preuve de concept PrintNightmare a été révélée accidentellement puis supprimée presque instantanément, mais pas avant d'avoir été forcée et copiée dans la nature.

Nous avons supprimé le POC de PrintNightmare. Pour atténuer cette vulnérabilité, veuillez mettre à jour Windows vers la dernière version ou désactiver le service Spooler. Pour plus de RCE et LPE dans Spooler, restez à l'écoute et attendez notre conférence Blackhat. https://t.co/heHeiTCsbQ

– zhiniang peng (@edwardzpeng) 29 juin 2021

Pour l'instant, l'atténuation reste la même jusqu'à ce que vous puissiez télécharger et installer les correctifs de sécurité officiels de Microsoft.

E-mail
Comprendre les logiciels malveillants: 10 types courants que vous devez connaître

Découvrez les types courants de logiciels malveillants et leurs différences afin de comprendre le fonctionnement des virus, chevaux de Troie et autres logiciels malveillants.

Lire la suite

Rubriques connexes
  • Sécurité
  • Nouvelles techniques
  • les fenêtres
  • Logiciels malveillants
  • Porte arrière
A propos de l'auteur
Gavin Phillips (899 articles publiés)

Gavin est l'éditeur junior pour Windows et Technology Explained, un contributeur régulier au podcast Really Useful et un examinateur régulier de produits. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en écriture professionnelle. Il aime beaucoup le thé, les jeux de société et le football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.