Alerte vulnérabilité Zero-day dans Microsoft Windows (PrintNightmare)

Vous lisez 11 fils de discussion
  • Auteur
    Messages
    • #34696
      Nicolas Coolman
      Maître des clés

      Alerte vulnérabilité dans Microsoft Windows (PrintNightmare)

      Bulletin de sécurité Microsoft du 01 juillet 2021

      Une vulnérabilité CVE-2021-34527 permet une élévation de privilèges et l’exécution à distance de codes arbitraire non autorisé. Le 29 juin 2021, deux chercheurs ont présenté une façon d’exploiter une vulnérabilité affectant le spouleur d’impression (print spooler) et permettant une exécution de code à distance, entraînant une élévation de privilèges avec les droits SYSTEM. Le 1er juillet 2021, Microsoft a publié un avis de sécurité indiquant que cette vulnérabilité « jour zéro » (zero day) est différente de la vulnérabilité CVE-2021-1675 initialement corrigée lors du Patch Tuesday du 09 juin 2021. (Sources)

      PrintNightmare, cette faille dévoilée par erreur.

      Il y a quelques semaines, Microsoft publiait un patch pour une vulnérabilité dans le spooler d’impression de Windows, enregistrée sous l’appellation CVE-2021-1675, permettant une élévation non autorisée de privilèges et l’exécution à distance de codes malveillants. Une fois le patch publié, des chercheurs Chinois de QiAnXim ont démontré dans une vidéo comment cette faille pouvait être exploitée. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement.

      Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal.

      Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service.


      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.

      L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

      Nicolas Coolman

    • #34717
      Nicolas Coolman
      Maître des clés

      Microsoft partage des mesures d’atténuation pour le bogue zéro jour de Windows PrintNightmare

      Microsoft a fourni des conseils d’atténuation pour bloquer les attaques sur les systèmes vulnérables aux exploits ciblant la vulnérabilité zero-day du spouleur d’impression Windows connue sous le nom de PrintNightmare.

      Ce bogue d’exécution de code à distance (RCE) – désormais identifié comme CVE-2021-34527 – affecte toutes les versions de Windows par Microsoft, la société cherchant toujours si la vulnérabilité est exploitable sur chacune d’entre elles. (Sources)

      Nicolas Coolman

    • #34722
      Nicolas Coolman
      Maître des clés

      PrintNightmare : Une vulnérabilité plus critique que prévu

      Dans son patch tuesday du mois de juin, Microsoft corrigeait une faille de sécurité affectant le spouleur d’impression fourni avec les différents systèmes d’exploitation Windows. Mais des chercheurs ont découvert que le correctif était insuffisant et que la faille était plus grave qu’initialement escompté. (Sources)

      Nicolas Coolman

    • #34742
      Nicolas Coolman
      Maître des clés

      PrintNightmare, cette faille dévoilée par erreur…

      Sauf que la faille utilisée par les chercheurs de Sangfor n’est pas CVE-2021-1675 mais une faille « Zero Day » encore inconnue ! Autrement dit, les chercheurs de Sangfor ont par inadvertance dévoilé une nouvelle faille non patchée et montré à tous les hackers et cyberattaquants comment l’exploiter !

      Alertés par la communauté, les chercheurs ont depuis retiré le PoC de leur site Web. (Sources)

      Nicolas Coolman

    • #34844
      Nicolas Coolman
      Maître des clés

      Microsoft pousse la mise à jour d’urgence pour Windows PrintNightmare zero-day

      Microsoft a publié la mise à jour de sécurité d’urgence KB5004945 pour corriger la vulnérabilité du jour zéro PrintNightmare activement exploitée dans le service Windows Print Spooler affectant toutes les versions de Windows. Cependant, le correctif est incomplet et la vulnérabilité peut toujours être exploitée localement pour obtenir les privilèges SYSTEM. (Sources)

      Nicolas Coolman

    • #34860
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Microsoft CVE-2021-34527

      Microsoft a connaissance d’une vulnérabilité d’exécution de code à distance qui touche le spouleur d’impression Windows et a attribué la CVE-2021-34527 à cette vulnérabilité. Une résolution est en cours de recherche. Étant donné qu’il s’agit d’une situation en pleine évolution, Microsoft mettra à jour l’avis CVE dès que des informations supplémentaires seront disponibles. (Sources)

      Nicolas Coolman

    • #34890
      Le Che
      Modérateur
    • #34932
      Nicolas Coolman
      Maître des clés

      Les experts de Kaspersky prévoient une croissance du nombre d’attaques visant la vulnérabilité PrintNightmare

      PrintNightmare peut donc être utilisé par des cybercriminels avec un compte utilisateur normal, pour prendre le contrôle d’un serveur ou d’une machine cliente vulnérable qui utilise le service Windows Print Spooler.(Sources)

      Nicolas Coolman

    • #34935
      Nicolas Coolman
      Maître des clés

      PrintNightmare : Microsoft a-t-il finalement jugulé la faille ?

      Objet de ces consignes : la fonction « Pointer et imprimer ». Elle permet de récupérer des pilotes sur un serveur d’impression. Plusieurs de ses options sont susceptibles, en fonction de leur paramétrage, d’annuler l’effet du patch. (Sources)

      Nicolas Coolman

    • #35018
      Nicolas Coolman
      Maître des clés

      PrintNightmare : le patch ne suffit pas, il faut éditer la base de registre…

      En urgence, Microsoft lançait la semaine dernière un patch voué à combler la vulnérabilité « PrintNightmare ». Un patch qui ne s’avère en réalité pas tout à fait suffisant. Pour parfaire la protection contre cette faille critique, un passage dans le registre est également suggéré… (Sources)

      Nicolas Coolman

    • #35034
      Nicolas Coolman
      Maître des clés

      Windows 10 : le correctif de la faille PrintNightmare n’est pas efficace à 100%

      Microsoft vient récemment de publier en urgence un correctif pour la faille du gestionnaire d’imprimante baptisée PrintNightmare. Seulement, d’après certains chercheurs en sécurité informatique, le patch est loin de protéger votre système à 100%. (Sources)

      Nicolas Coolman

    • #35070
      Nicolas Coolman
      Maître des clés

      Microsoft Defender for Identity détecte désormais les attaques PrintNightmare

      Microsoft a ajouté la prise en charge de la détection d’exploitation PrintNightmare à Microsoft Defender for Identity pour aider les équipes des opérations de sécurité à détecter les tentatives des attaquants d’abuser de cette vulnérabilité critique. (Sources)

      Nicolas Coolman

Vous lisez 11 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page