La dernière tentative de Microsoft pour corriger les vulnérabilités de PrintNightmare provoque des problèmes d’impression réseau

  • FrançaisFrançais



  • Pourquoi est-ce important: La tentative de Microsoft de résoudre la vulnérabilité PrintNightmare a entraîné des problèmes d’impression réseau imprévus. Les administrateurs réseau doivent désormais décider entre corriger une vulnérabilité critique ou conserver les capacités d’impression requises pour leur organisation jusqu’à ce qu’une résolution supplémentaire soit fournie.

    La version la plus récente du Patch Tuesday de Microsoft a peut-être résolu les derniers vestiges des vulnérabilités PrintNightmare, mais ce faisant, peut également avoir eu un impact sur la capacité des utilisateurs à accéder aux ressources de l’imprimante réseau. La vulnérabilité, identifiée en juin 2021, fournit la possibilité indésirable d’initier des exécutions de code à distance (RCE) via le spouleur d’impression Windows qui a longtemps souffert.

    Bien que le dernier correctif ait résolu la vulnérabilité actuelle, il a également introduit un nouveau problème : l’incapacité de certains utilisateurs à accéder aux imprimantes réseau. Les administrateurs réseau responsables de la gestion des correctifs système ont signalé des problèmes allant des journaux d’événements enregistrement erreur 4098 avertissements aux ports d’imprimante manquants pour accéder aux erreurs refusées empêchant l’utilisation. Les problèmes signalés sont en cours de résolution en annulant la mise à jour.

    Le dernier article de Microsoft sur la vulnérabilité et l’exposition communes basées sur le spouleur d’impression (CVE) traitait d’un résultat permettant aux attaquants qui ont exploité avec succès la vulnérabilité d’exécuter du code avec des privilèges élevés via l’exécution de code à distance. Ce privilège accru permettrait à l’attaquant d’accéder et d’obtenir un contrôle indésirable de la machine cible. Malheureusement pour Microsoft, le service de spouleur d’impression n’est pas étranger aux risques de sécurité et aux vulnérabilités. Depuis 2020, il y a eu plusieurs CVE publié liés au service.

    Les attaques RCE sont un type d’attaque particulièrement dangereux et dommageable en raison de leur nature invasive. Un attaquant peut prendre le contrôle d’une machine cible, manipuler des programmes et des données, ou même créer de nouveaux comptes avec des droits d’accès complets en exécutant un code malveillant. Ces attaques sont devenues particulièrement répandues lors du boom initial de la crypto-extraction en 2017 et se poursuivent aujourd’hui.

    Les attaquants utilisent les exploits disponibles, tels que les vulnérabilités du code des applications Web, pour installer des logiciels malveillants conçus pour télécharger et exécuter des programmes de minage basés sur le processeur. Les programmes s’exécutent silencieusement en arrière-plan, privant les utilisateurs inconscients de ressources informatiques et affectant la convivialité globale tout en utilisant les ressources détournées pour exploiter illégalement la crypto-monnaie.

    Le bogue d’impression réseau post-patch a été vérifié sur plusieurs modèles et fabricants. Cependant, le problème ne semble pas affecter les utilisateurs connectés à une imprimante via des connexions USB (Universal Serial Bus).

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.