Mises à jour d’urgence poussées pour Windows PrintNightmare Zero-day : Microsoft

Apparemment, Microsoft a publié une mise à jour de sécurité d’urgence appelée KB5004945 pour corriger la vulnérabilité Zero-Day de PrintNightmare dans le service Windows Print Spooler affectant toutes les versions du système d’exploitation Windows. Cependant, le correctif est encore incomplet et la vulnérabilité peut toujours être exploitée pour obtenir les privilèges système.

Selon les experts, le bogue d’exécution de code à distance marqué comme CVE-2021-34527 permet en fait aux criminels de prendre facilement le contrôle des serveurs affectés en supprimant l’exécution de code avec les privilèges système. Et ainsi, ils peuvent installer des programmes, afficher ou modifier ou supprimer des données et peuvent également créer des comptes avec des droits d’utilisateur complets.

Afin d’obtenir des instructions sur la façon d’installer ces mises à jour de sécurité sur l’ordinateur, les utilisateurs peuvent consulter le site Web officiel de Microsoft correspondant à leurs versions de système d’exploitation.

Même si. La mise à jour de sécurité est publiée pour de nombreuses versions de Windows 10, mais la mise à jour n’est pas encore publiée pour Windows 10 1607, Windows Server 2016 ou Windows Server 2012, cependant, ces versions recevront même les mises à jour très bientôt.

Microsoft a déclaré: « Les notes de version associées à ces mises à jour peuvent être publiées avec un délai pouvant aller jusqu’à une heure après que les mises à jour soient disponibles pour téléchargement. »

En outre, la société a ajouté : « Des mises à jour pour les versions prises en charge restantes de Windows seront publiées dans les prochains jours. »

Pour en savoir plus sur la vulnérabilité PrintNightmare, elle inclut à la fois l’exécution de code à distance ainsi qu’un vecteur d’escalade de privilèges local qui peut être utilisé par des attaquants pour exécuter des commandes avec des privilèges système sur une machine vulnérable.

Et après que Microsoft a publié la mise à jour de sécurité, le chercheur nommé Mathew Hickey a vérifié que le correctif ne résout que le RCE et non le composant LPE.

Et cela indique simplement que le correctif publié par l’entreprise est encore incomplet et que les acteurs malveillants peuvent toujours exploiter localement la vulnérabilité pour obtenir des privilèges système.