La vulnérabilité Print Nightmare est un exploit « critique » qui affecte la file d’attente d’impression Windows et a été découverte dans Windows 7. Cette vulnérabilité permet aux attaquants d’exécuter du code à distance sur nos appareils et d’en prendre le contrôle.
Microsoft a déjà publié un correctif pour résoudre le problème, cependant, les chercheurs en sécurité mentionnent que ce correctif ne corrige que le vecteur distant et que les variations LPE continuent de fonctionner jusqu’à présent.
Print Nightmare affecte Windows 7 et les versions supérieures
Cet exploit a été découvert dans Windows 7 (la version n’est plus supportée), mais il affecte également les versions ultérieures. Cependant, cette vulnérabilité existait déjà il y a plusieurs années mais est devenue pertinente lorsque GitHub montré comment l’exploiter.
La première à découvrir Print Nightmare a été l’Agence américaine de sécurité de l’infrastructure de cybersécurité, qui a déclaré que le problème consistait à montrer comment exploiter la vulnérabilité, qui, pourrait-on dire, est corrigée dans une certaine mesure.
Bien sûr, Print Nightmare est une menace critique pour tous les appareils exécutant Windows 7 ou supérieur, car le service de file d’attente d’impression ne restreint pas l’accès à la fonction RpcAddPrinterDriverEx, permettant aux attaquants d’exécuter du code malveillant sur notre ordinateur.
Quelques recommandations pour rester à l’abri de Print Nightmare
La première chose à faire est de désactiver le service File d’attente d’impression si votre ordinateur n’a pas d’imprimante. Si vous possédez une imprimante, nous vous recommandons la procédure suivante :
- Accédez à Modifier la stratégie de groupe.
- Allez ensuite dans Configuration de l’ordinateur.
- Cliquez sur Modèles d’administration.
- Sélectionnez Imprimantes.
- Maintenant, nous désactivons Autoriser le gestionnaire de travaux d’impression à accepter les connexions client.
- Et c’est tout, avec cette procédure, vous protégerez votre ordinateur de la vulnérabilité Print Nightmare.