Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Deuxième patch Windows pour la vulnérabilité PrintNighmare : Caramba, encore raté !

13 juil. 2021 - 02:06,
Tribune - Charles Blanc-Rolin
    

Depuis le 29 juin, la saga autour de la vulnérabilité PrintNightmare n’en finit pas de nous étonner par ses rebondissements. Dans un article publié le 5 juillet sur le site de l’APSSIS [1], je tentais de retracer l’histoire de cette vulnérabilité et les cas dans lesquelles elle pouvait être exploitée.
Pour rappel cette vulnérabilité affectant le spouleur d’impression Windows est activement exploitée, de plus, son code d’exploitation a été rendu publique.

Les 6 et 7 juillet, Microsoft a publié des correctifs de sécurité pour différentes versions de Windows :

  • Windows 8.1 / Server 2012 R2 : KB5004958
  • Windows 8 Embeded / Server 2012 : KB5004960
  • Windows 7 / Server 2008 R2 : KB5004951 (disponible publiquement au téléchargement)
  • Windows Server 2008 : KB5004959 (disponible publiquement au téléchargement)
  • Windows 10 1607 et Windows Server 2016 : KB5004948
  • Windows 10 2004 et supérieurs : KB5004945
  • Windows 10 1909 : KB5004946
  • Windows 10 1809 (aussi appelée 2019 LTSC) : KB5004947

Le terme de « Mise à jour qualitative de sécurité » peut faire sourire devant la qualité de ce deuxième patch, mais ce sont bien nos SI qui pourraient en pâtir.

Soyons clairs, PrintNightmare, c’est un premier patch raté en juin [2], un chercheur d’une boîte de sécu Chinoise qui répond à son concurrent montrant qu’il arrive à exploiter la vulnérabilité en publiant un POC sur Github, pensant que Microsoft était allé au bout de son correctif. Pas de chance, dans plusieurs cas, la vulnérabilité reste exploitable, en particulier sur les contrôleurs de domaine Active Directory, ou dans des cas de modification de la configuration par défaut.

Histoire de se dédouaner, Microsoft arrive avec une nouvelle CVE [3] et un nouveau patch. Rebelote, Will Dormann du CERT Coordination Center (CERT/CC) annonce que l’exploitation locale reste possible et que seule l’exécution de code arbitraire à distance est corrigée [4]. Puis Benjamin Delpy remet les mains dans le cambouis, et en réalisant les mêmes modifications de configuration, la vulnérabilité redevient exploitable [5]. Microsoft rétorque, il ne faut pas modifier la configuration… Dans ce cas, il ne fallait peut-être pas laisser la possibilité aux administrateurs de le faire non plus…
Certains tentent de surfer sur la vague « PrintNightmare » en annonçant « notre produit vous protège ! ». Mais là encore… raté… [6] Merci le service communication…

L’impact n’est pas anodin, car un attaquant qui aurait compromis un compte utilisateur sur une machine pourrait élever ses privilèges au niveau système…

À noter également, les impacts de ce correctif :

- Après l'installation de ce correctif, les utilisateurs non privilégiés pourront uniquement installer des pilotes d'impression signés sur un serveur d'impression.

- On ne sait pas trop ce que ça vient faire là, mais sur certaines versions de Windows, le correctif embarque la désinstallation de Flash Player, produit qui n’est certes plus supporté et c’est une très bonne chose en matière de sécurité de le désinstaller, mais certains risquent d’avoir des surprises…
Ça risque de faire beaucoup de choses à gérer en peu de temps…

- Suite à l’application du correctif pour les systèmes Windows 10 2004 et supérieurs, de nombreux utilisateurs ont constaté une incompatibilité avec des imprimantes pour étiquettes de marques Zebra et Dymo. Microsoft propose donc un package MSI permettant d’effectuer un retour arrière via GPO [7], que du bonheur !

Pour résumer, il faut faire son analyse de risques, patcher, désactiver le service spouleur d’impression sur les machines qui n’en ont pas besoin, en particulier les DC et vérifier que la clé de registre ci-dessous n’ait pas été implémentée :

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint]"NoWarningNoElevationOnInstall"
=dword:00000001 

Même si ce second patch raté ne semble pas apporter beaucoup de choses de plus que le premier, mise à part pour les DC peut-être, sur lesquels, il serait une mauvaise idée de laisser le spouleur d’impression activé, il y a malgré cela assez peu de chance pour que vous soyez dans un cas où la vulnérabilité soit exploitable si vos machines sont à jour, notamment du patch de juin. Faut-il encore qu’il soit installé...


[1] 

[2] 

[3] 

[4] 

[5] 

[6] 

[7] 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies

06 oct. 2025 - 21:41,

Actualité

- DSIH

Pour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Illustration L'École des hautes études en santé publique (EHESP) propose une nouvelle formation continue courte et inédite

L'École des hautes études en santé publique (EHESP) propose une nouvelle formation continue courte et inédite

06 oct. 2025 - 10:50,

Communiqué

- EHESP

Dans un contexte d’accélération de la transformation numérique du système de santé, l’École des hautes études en santé publique (EHESP) propose une nouvelle formation continue courte et inédite à destination des équipes dirigeantes d’établissements sanitaires, sociaux et médico-sociaux.

Illustration Le Data Act : une nouvelle ère pour la gouvernance des données de santé

Le Data Act : une nouvelle ère pour la gouvernance des données de santé

30 sept. 2025 - 07:15,

Tribune

-
Marguerite Brac de La Perrière

Le 12 septembre 2025 a marqué une étape décisive dans la stratégie européenne de la donnée avec l’entrée en application du Data Act (Règlement UE 2023/2854). Ce texte, pilier du marché unique de la donnée, vise à encadrer l’accès, le partage et la portabilité des données générées par les produits ...

On trouve tout à la Samaritaine – y compris des caméras, mais pas encore un EBM

29 sept. 2025 - 10:43,

Tribune

-
Cédric Cartau

Alors OK, elle est hyperfacile, mais impossible de résister, d’autant que j’ai dû aller chercher quelques vieilles publicités de l’époque (ma préférée ici 1), quelle époque épique tout de même !

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.