Vulnérabilité PrintNightmare : Microsoft déploie un correctif sur Windows 10, 8 et 7

07 juillet 2021 à 15h50
5
© Clubic
© Clubic

La faille de sécurité PrintNightmare est comblée par des patchs de sécurité sur Windows 10, Windows 8.1 et Windows 7 ainsi que bon nombre de versions de Windows Server.

Microsoft a publié en urgence un patch correctif pour combler une faille de sécurité touchant toutes les versions de Windows. Il s'agit de la vulnérabilité PrintNightmare, qui peut permettre à des pirates d'exécuter à distance du code sur une machine avec les privilèges administrateurs.

PrintNightmare : des correctifs sur Windows 10, 8 et 7

Sur Windows 10, la version du système d'exploitation la plus installée dans le monde, l'update de sécurité KB5004945 est d'ores et déjà disponible. Elle est téléchargée et installée automatiquement sur les ordinateurs sous la version 2004 ou supérieure de Windows 10.

Pour Windows 10 version 1909, c'est autre patch qui est déployé, KB5004946, lui aussi installé sans intervention de l'utilisateur. Sur Windows 1809 et Windows Server 2019, il s'agit du correctif KB5004947.

Microsoft a aussi pensé aux PC encore sous Windows 8.1 et Windows 7 avec respectivement les patchs de sécurité KB5004954 et KB5004953.

Une course contre la montre imposée à Microsoft

Les correctifs ont été déployés en urgence, la faille de sécurité ayant déjà été activement exploitée par des hackers. La vulnérabilité a été rendue publique beaucoup plus tôt que prévu. Microsoft devait communiquer à son sujet le 31 juillet prochain, date à laquelle une mise à jour aurait déjà permis de patcher PrintNightmare.

Mais une course à l'exclusivité entre les firmes de recherche sur la sécurité informatique a conduit à la publication bien plus tôt que prévu sur GitHub du code permettant d'exploiter la vulnérabilité, qui n'était donc pas encore corrigée.

L'article a été supprimé depuis, mais le mal était fait et Microsoft s'est retrouvé dans l'embarras, obligé d'accélérer son calendrier de déploiement du patch de correction.

Source : Windows Latest

Alexandre Schmid

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles

Gamer et tech enthusiast, j’ai fait de mes passions mon métier. Diplômé d’un Master en RNG sur Hearthstone. Rigole aux blagues d’Alexa.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (5)

dredd
On sait qu’elle boîte a publié le code que GitHub ?
exoje
Petit BSOD pour ma part lors du début de l’installation avec ce patch, puis reprise de l’installation à la normale après reboot… étrange.
Popoulo
Article à compléter avec : «&nbsp;Researcher demonstrates bypassing Microsoft’s latest patch for PrintNightmare exploit&nbsp;» <br /> L’exploitation de cette faille est très intéressante. Par contre, à mettre en place <br /> PS : ceux qui connaissent, comment expliquer que les a.v. détectaient la DLL qui servait à créer le reverse shell ? Les ordis vulnérables sont avant tout ceux sans a.v. ?
santec
salut<br /> ne s’installe pas sur mon Windows 10 erreur machin chose
gamez
euh c’est quoi qui faut faire pour être touché? <br /> aller sur un site particulier?<br /> telecharger un fichier particulier?<br /> utiliser l’imprimante? <br /> javoue que ca m’interesserait de savoir ça
Voir tous les messages sur le forum
Haut de page

Sur le même sujet