Actualités

PrintNightmare : à nouveau le spooler Windows mis à mal… Microsoft déploie un correctif d’urgence !

Le spectre de Stuxnet ou son reliquat réside encore… l’an dernier, des chercheurs de SafeBreach Labs profitaient de la DefCon pour mettre en avant une réminiscence du malware qui s’instillait, entre-autres, dans le spouleur d’impression Windows. Bien que cette réminiscence avait été comblée à l’époque, il semble que d’autres chercheurs ont pu, à nouveau, établir un PoC qui met à mal les spouleurs d’impression…

 

 

Dévoilée avant l’heure et de manière inopinée (?) avant l’avènement du BlackHat USA (du 31 Juillet au 5 Août 2021 – session “diving in to spooler : discovering LPE and RCE vulnerabilities in Windows Printer”), la vulnérabilité, mise en lumière par les chercheurs de l’entreprise sécuritaire SangFor, ont été inspirés, selon le descriptif de cette session future, par Stuxnet en appuyant leur réflexion autour du PrintDeamon ce qui a donné lieu à cette faille de type 0-day.

 

Mise en lumière sur Twitter le 29 Juin par l’un des chercheurs, le PoC a été rapidement nettoyé des messages car, vraisemblablement, Microsoft n’avait pas donné son accord ou corrigé la vulnérabilité à ce moment. Finalement et depuis le 2 Juillet 2021, un patch a été déployée pour la CVE-2021-34527 avec des solutions de contournements proposées au sein du billet. La mise à jour est déployée via l’Update de Windows, pour les versions suivantes :

 

  • Windows Server 2019 (standard et Server Core) ;

  • Windows Server 2016 (standard et Server Core) ;

  • Windows Server 2012 (R2, Server Core) ;

  • Windows Server 2008 (R2 x64 SP1, R2 x64 Server Core SP1, R2 x64 SP2, R2 x64 Server Core SP2, 32 bits SP2, 32 bits Server Core SP2) ;

  • Windows 10 originel (32 bits, x64), 1607 (32 bits, x64), 1809 (32 bits, x64, ARM64), 1909 (32 bits, x64, ARM64), Server 20H2 (Server Core), 20H2 (32 bits, x64, ARM64), 2004 (Server Core, 32 bits, x64, ARM64, 21H1 (32 bits, x64, ARM64),

  • Windows 8.1 (RT, x64 SP1, 32 bits SP1) ;

  • Windows 7 (32 bits SP1, x64 SP1).

 

Bien évidemment, pour l’heure, pas d’informations techniques détaillées même si Microsoft, en toute transparence et surtout par la force des évènements, a publié la teneur sécuritaire de la vulnérabilité sur Github.

Un peu moins d’un mois avant, une publication du 20 Juin 2021 par Julio Aviña mettait en relief une vulnérabilité autrement plus dangereuse : concernant toujours les imprimantes, l’exploit concernait spécifiquement les périphériques-impression Lexmark et le pack d’installation G2. Très peu de détails du fabricant si ce n’est qu’une “bibliothèque système partagée commune” ou tierce permettait de faire cafouiller le système de l’appareil. “Une tentative réussie d’exploiter cette vulnérabilité nécessite que l’attaquant insère un fichier exécutable dans le chemin de service sans être détecté par le système d’exploitation ou une application de sécurité. Lors du redémarrage du service ou du système, l’exécutable inséré s’exécutera avec des privilèges élevés”, est-il expliqué succinctement… A veiller !

 

 

Source : EdwardZpeng (Twitter) – 21 Mai 2021 – BlackHat 2021 : PoC sur le spouleur-impression Windows (faille LPE et RCE).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.11.5