La vulnĂ©rabilitĂ© dĂ©couverte fin juin et permettant Ă distance une Ă©lĂ©vation de privilĂšge, vient de recevoir de la part de Redmond un patch « out of band ». Il est vivement recommandĂ© dâappliquer le correctif au plus vite.
Une semaine et demie aprĂšs avoir dĂ©couvert une vulnĂ©rabilitĂ© particuliĂšrement sĂ©vĂšre affectant le spooler dâimpression Windows, Microsoft diffuse un patch « out of band ». Une dĂ©cision rare venant de Redmond, mais qui sâexplique par lâexistence de plusieurs exploits de CVE-2021-34527 dans la nature.
La faille permet dâexĂ©cuter du code Ă distance, « les contrĂŽleurs de domaine Active Directory sont particuliĂšrement exposĂ©s, puisquâun attaquant, ayant prĂ©alablement compromis un poste utilisateur, pourra in fine obtenir les droits et privilĂšges de niveau âadministrateur de domaineâ Active Directory » expliquait le CERT-FR. Ainsi, un attaquant est en mesure de lire, de modifier, de supprimer des donnĂ©es, de crĂ©er un compte admin avec lâensemble des privilĂšges, etc.
Surtout, le spooler dâimpression est activĂ© par dĂ©faut sur tous les systĂšmes Windows. Câest pourquoi, en lâabsence de correctifs, il Ă©tait vivement recommandĂ© de le dĂ©sactiver, et de le maintenir ainsi pour tous les postes nâayant pas besoin de gĂ©rer des impressions distantes. Pour ceux qui nâont dâautres choix que de lâactiver, Microsoft a diffusĂ© hier un correctif, que le CERT-FR « recommande trĂšs fortement d'appliquer [...] sans dĂ©lai, mĂȘme si celui-ci semble corriger uniquement l'exĂ©cution de code arbitraire Ă distance et non l'escalade de privilĂšge en local ».
Mesure Ă prendre
Attention car le patch ne concerne pas les anciennes versions de Windows 10 qui ne sont plus supportées. Redmond conseille en outre de vérifier les points suivants de la fonction « Point and Print » :
- la clĂ© de registre NoWarningNoElevationOnInstall (HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint) doit ĂȘtre absente ou Ă©gale Ă 0 (DWORD);
- la clĂ© de registre NoWarningNoElevationOnUpdate (mĂȘme emplacement) doit ĂȘtre absente ou Ă©gale Ă 0 (DWORD)Attention : Il convient de noter que les versions qui ne sont plus maintenues, telles que Windows 10 Version 1903, sont affectĂ©es par la vulnĂ©rabilitĂ© mais ne seront pas corrigĂ©es.
« PrintNightmare restera un outil d'exploitation précieux pour les cybercriminels tant qu'il existera des systÚmes non corrigés et, comme nous le savons, les vulnérabilités non corrigées ont une longue durée de vie pour les attaquants. Maintenant que Microsoft a publié des correctifs, les organisations sont fortement encouragées à appliquer les correctifs dÚs que possible, d'autant plus que les attaquants intÚgrent dans leurs boßtes à outils des scripts d'exploitation PoC facilement disponibles » souligne Satnam Narang, ingénieur de recherche en chef chez Tenable.