Nouvelle faille critique dans le spouleur d’impression Windows

  • Ce sujet est vide.
Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #35426
      Nicolas Coolman
      Maître des clés

      Nouvelle faille critique dans le spouleur d’impression Windows

      Microsoft confirme un autre bogue zero-day du spouleur d’impression Windows

      Microsoft a publié un avis pour une autre vulnérabilité de spouleur d’impression Windows zero-day suivie comme CVE-2021-36958 qui permet aux attaquants locaux d’obtenir des privilèges SYSTEM sur un ordinateur.

      Cette vulnérabilité fait partie d’une classe de bogues connue sous le nom de « PrintNightmare », qui abuse des paramètres de configuration du spouleur d’impression Windows, des pilotes d’impression et de la fonctionnalité Pointer et imprimer de Windows. (Sources)

      Vulnérabilité d’exécution de code à distance du spouleur d’impression Windows

      CVE-2021-36958 – Faille de sécurité – Il existe une vulnérabilité d’exécution de code à distance lorsque le service Spouleur d’impression Windows exécute de manière incorrecte des opérations sur les fichiers privilégiés. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec les privilèges SYSTEM. Un attaquant pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou créez de nouveaux comptes avec des droits d’utilisateur complets. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.

      L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

       

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page