Windows

  • PrintNightmare mĂ©rite bien son nom

    CVE-2021-1675 Ă©tait Ă  ses dĂ©buts une petite vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© modĂ©rĂ©e, affectant le gestionnaire des tĂąches d’impression de Windows, dont l’exploitation ne pouvait se faire que via un accĂšs local. Microsoft a d’ailleurs publiĂ© un correctif dĂ©diĂ© dans son Patch Tuesday. Jusqu’à ce que des chercheurs remarquent que cette faille n’était pas si anodine...

    Lors du dernier patch Tuesday, on a pu constater que Microsoft corrigeait une vulnĂ©rabilitĂ©, CVE-2021-1675, affectant le Print Spooler de Windows, soit le gestionnaire des tĂąches d’impression du systĂšme d’exploitation. Rien de critique, la faille permet une Ă©lĂ©vation de privilĂšges pour un attaquant qui aurait un accĂšs local au terminal.

    En soi, CVE-2021-1675 n’avait rien d’effrayant. Et puis Redmond venait de la corriger, n’est-ce pas ? Sauf que des chercheurs en sĂ©curitĂ© publient le jour mĂȘme un exploit de ladite faille, montrant qu’elle est autrement plus grave qu’annoncĂ© puisqu’elle permet une exĂ©cution de code Ă  distance entraĂźnant une Ă©lĂ©vation de privilĂšges avec les droits SYSTEM. Et ce quand bien mĂȘme elle est patcheĂ©. Correctifs incomplets s’écrie-t-on bien vite. La faille est alors rebaptisĂ©e : PrintNightmare.

    La faille derriĂšre la faille

    Sauf que certains y sont allĂ©s un peu vite en besogne. En effet, CVE-2021-1675 Ă©tait bel et bien corrigĂ©, et ne permet qu’une exploitation locale. Contrairement Ă  CVE-2021-34527, qui Ă©tait cachĂ© juste derriĂšre et a fait hier l’objet d’une alerte de Microsoft. C’est bien cette seconde vulnĂ©rabilitĂ© que les chercheurs ont exploitĂ©e, et elle est autrement plus critique.

    CERT-FR explique que « des codes d'exploitation sont publiquement disponibles sur Internet, ce qui signifie que l’exploitation de cette vulnĂ©rabilitĂ© est imminente ou dĂ©jĂ  en cours Â». Ce qui est inquiĂ©tant, d’autant que le service concernĂ© est activĂ© par dĂ©faut sur tout systĂšme Windows. Ces codes utilisent la fonction de tĂ©lĂ©versement d’un pilote pour installer du code malveillant, explique le CERT.

    « En particulier, au sein d'un systĂšme d'information Microsoft, les contrĂŽleurs de domaine Active Directory sont particuliĂšrement exposĂ©s, puisqu'un attaquant, ayant prĂ©alablement compromis un poste utilisateur, pourra in fine obtenir les droits et privilĂšges de niveau "administrateur de domaine" Active Directory Â» poursuit-il. Et soudain, la vulnĂ©rabilitĂ© modĂ©rĂ©e se change en cauchemar.

  • PrintNightmare mĂ©rite bien son nom