Deuxième patch Windows pour la vulnérabilité PrintNighmare : Caramba, encore raté !

Depuis le 29 juin, la saga autour de la vulnérabilité PrintNightmare n’en finit pas de nous étonner par ses rebondissements. Dans un article publié le 5 juillet sur le site de l’APSSIS [1], je tentais de retracer l’histoire de cette vulnérabilité et les cas dans lesquelles elle pouvait être exploitée.
Pour rappel cette vulnérabilité affectant le spouleur d’impression Windows est activement exploitée, de plus, son code d’exploitation a été rendu publique.
Les 6 et 7 juillet, Microsoft a publié des correctifs de sécurité pour différentes versions de Windows :
- Windows 8.1 / Server 2012 R2 : KB5004958
- Windows 8 Embeded / Server 2012 : KB5004960
- Windows 7 / Server 2008 R2 : KB5004951 (disponible publiquement au téléchargement)
- Windows Server 2008 : KB5004959 (disponible publiquement au téléchargement)
- Windows 10 1607 et Windows Server 2016 : KB5004948
- Windows 10 2004 et supérieurs : KB5004945
- Windows 10 1909 : KB5004946
- Windows 10 1809 (aussi appelée 2019 LTSC) : KB5004947

Le terme de « Mise à jour qualitative de sécurité » peut faire sourire devant la qualité de ce deuxième patch, mais ce sont bien nos SI qui pourraient en pâtir.
Soyons clairs, PrintNightmare, c’est un premier patch raté en juin [2], un chercheur d’une boîte de sécu Chinoise qui répond à son concurrent montrant qu’il arrive à exploiter la vulnérabilité en publiant un POC sur Github, pensant que Microsoft était allé au bout de son correctif. Pas de chance, dans plusieurs cas, la vulnérabilité reste exploitable, en particulier sur les contrôleurs de domaine Active Directory, ou dans des cas de modification de la configuration par défaut.
Histoire de se dédouaner, Microsoft arrive avec une nouvelle CVE [3] et un nouveau patch. Rebelote, Will Dormann du CERT Coordination Center (CERT/CC) annonce que l’exploitation locale reste possible et que seule l’exécution de code arbitraire à distance est corrigée [4]. Puis Benjamin Delpy remet les mains dans le cambouis, et en réalisant les mêmes modifications de configuration, la vulnérabilité redevient exploitable [5]. Microsoft rétorque, il ne faut pas modifier la configuration… Dans ce cas, il ne fallait peut-être pas laisser la possibilité aux administrateurs de le faire non plus…
Certains tentent de surfer sur la vague « PrintNightmare » en annonçant « notre produit vous protège ! ». Mais là encore… raté… [6] Merci le service communication…
L’impact n’est pas anodin, car un attaquant qui aurait compromis un compte utilisateur sur une machine pourrait élever ses privilèges au niveau système…
À noter également, les impacts de ce correctif :
- Après l'installation de ce correctif, les utilisateurs non privilégiés pourront uniquement installer des pilotes d'impression signés sur un serveur d'impression.
- On ne sait pas trop ce que ça vient faire là, mais sur certaines versions de Windows, le correctif embarque la désinstallation de Flash Player, produit qui n’est certes plus supporté et c’est une très bonne chose en matière de sécurité de le désinstaller, mais certains risquent d’avoir des surprises…
Ça risque de faire beaucoup de choses à gérer en peu de temps…

- Suite à l’application du correctif pour les systèmes Windows 10 2004 et supérieurs, de nombreux utilisateurs ont constaté une incompatibilité avec des imprimantes pour étiquettes de marques Zebra et Dymo. Microsoft propose donc un package MSI permettant d’effectuer un retour arrière via GPO [7], que du bonheur !
Pour résumer, il faut faire son analyse de risques, patcher, désactiver le service spouleur d’impression sur les machines qui n’en ont pas besoin, en particulier les DC et vérifier que la clé de registre ci-dessous n’ait pas été implémentée :
[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint]"NoWarningNoElevationOnInstall"
=dword:00000001
Même si ce second patch raté ne semble pas apporter beaucoup de choses de plus que le premier, mise à part pour les DC peut-être, sur lesquels, il serait une mauvaise idée de laisser le spouleur d’impression activé, il y a malgré cela assez peu de chance pour que vous soyez dans un cas où la vulnérabilité soit exploitable si vos machines sont à jour, notamment du patch de juin. Faut-il encore qu’il soit installé...
[1]
[2]
[3]
[4]
[5]
[6]
[7]
Avez-vous apprécié ce contenu ?
A lire également.

Le DLP, ou l’archétype du techno-solutionnisme béat
20 avril 2026 - 10:27,
Tribune
-On n’est pas exactement dans un matraquage publicitaire de haute intensité, mais cela revient tout de même assez régulièrement, comme la grippe de saison ou les allergies aux plastiques des tongs d’été. En tout cas, régulièrement, il se trouve un commercial lambda pour nous ressortir une offre préte...

L’IA, fossoyeur de l’IT ? Pas si simple, et certainement pas tout de suite
07 avril 2026 - 07:40,
Tribune
-Dans la première moitié du XIXe siècle, les usines textiles, qui avaient déployé massivement des métiers à tisser mécaniques, utilisaient les ouvriers pour contrôler le tissu sortant de la chaîne de production : absence de fil cassé, etc. Un ouvrier pouvait piloter 2 machines en même temps, et à un ...

Du séjour au domicile : le SMS comme brique du système d’information hospitalier
07 avril 2026 - 07:30,
Actualité
- Pierre Derrouch, DSIHLa réduction continue des durées de séjour hospitalier déplace une part du risque clinique vers le domicile. En chirurgie ambulatoire, les réhospitalisations entre un à trois jours après l’intervention figurent parmi les indicateurs de sécurité suivis par la Haute Autorité de Santé dans le cadre des...

Au GHT de Saône-et-Loire – Bresse-Morvan, un concentrateur de données comme socle des usages d’IA et de la coordination territoriale
17 mars 2026 - 08:32,
Actualité
- Par Pierre Derrouch, DSIHFace aux limites d’une convergence applicative étendue à plus de 350 logiciels hétérogènes, le Groupement hospitalier de territoire de Saône-et-Loire – Bresse-Morvan a engagé, à partir de 2022, une inflexion stratégique centrée sur la donnée. Mis en production en 2023, un concentrateur de données de...
