Microsoft a publié le correctif KB5004945 pour corriger la vulnérabilité de Windows Print Spooler Print Nightmare dans les dernières versions de Windows 10, ainsi que les correctifs KB5004946, KB500497, KB5004948, KB5004959, KB5004960 et KB5004951 pour les autres versions de Windows qui sont également affectées par le problème.
Télécharger le correctif pour corriger la vulnérabilité Print Nightmare pour Windows 7 et les systèmes plus récents
- Windows 10, version 21H1 (KB5004945)
- Windows 10, version 20H1 (KB5004945)
- Windows 10, version 2004 (KB5004945)
- Windows 10, version 1909 (KB5004946)
- Windows 10, version 1809 et Windows Server 2019 (KB5004947)
- Windows 10 version 1803 (KB5004949)
- Windows 10, version 1607 et Windows Server 2016 (KB5004948)
- Windows 10 version 1507 (KB5004950)
- Windows Server 2012 (package complémentaire mensuel KB5004956 / sécurité uniquement KB5004960)
- Windows 8.1 et Windows Server 2012 R2 (package complémentaire mensuel KB5004954 / sécurité uniquement KB5004958)
- Windows 7 SP1 et Windows Server 2008 R2 SP1 (pack de modules complémentaires mensuels KB5004953 / sécurité uniquement KB5004951)
- Windows Server 2008 SP2 (package complémentaire mensuel KB5004955 / sécurité uniquement KB5004959)
Dans le Centre de messagerie Windows, Microsoft déclare qu'”une mise à jour a été publiée pour toutes les versions concernées de Windows qui sont toujours prises en charge”.
Le correctif Microsoft publié pour les récents #ImprimerCauchemar la vulnérabilité concerne le vecteur distant, mais les variations LPE fonctionnent toujours. Ceux-ci fonctionnent immédiatement sur Windows 7, 8, 8.1, 2008 et 2012, mais nécessitent Point&Print configuré pour Windows 2016, 2019, 10 et 11 (?). https://t.co/PRO3p99CFo
– Hacker fantastique (@hackerfantastic) 6 juillet 2021
La vulnérabilité Print Nightmare, avec la clé CVE-2021-34527, est une menace critique** et est causée par le service de file d’attente d’impression ne restreignant pas l’accès à la fonction RpcAddPrinterDriverEx, ce qui peut permettre à un attaquant malveillant et authentifié à distance d’exécuter du code à distance sur ton ordinateur.
Le problème est que ce correctif est incomplet, car les chercheurs en sécurité ont découvert que même avec le correctif, l’exécution de code à distance et les privilèges locaux peuvent toujours être obtenus.
À cet égard, comme indiqué dans Bleeping Computer, le blog 0patch a publié de petits correctifs non officiels et gratuits qui résolvent le problème causé par PrintNightmare et peuvent bloquer avec succès les tentatives d’exploitation de la vulnérabilité.
En ce sens et si vous n’avez installé aucun de ces correctifs, il est conseillé de suivre les recommandations que nous avons déjà vues à l’époque et qui passe par la désactivation du service « File d’attente d’impression » si vous n’avez pas d’imprimante ou si vous avoir une imprimante, allez dans “Modifier les politiques de groupe”, sélectionnez “Configuration de l’ordinateur”, puis cliquez sur “Modèles d’administration”, sélectionnez “Imprimantes” et là, désactivez l’option “Autoriser le gestionnaire de travaux d’impression à accepter les connexions client”.