Cette nouvelle vulnérabilité a été baptisée "PrintNightmare", ou "CVE-2021-34527" en version plus professionnelle. Cette faille, déjà exploitée par des pirates informatiques selon le géant technologique,

est une vulnérabilité zero-day qui permet d'activer un code à distance avec des privilèges SYSTEM. Cela signifie que les hackers peuvent installer des programmes, modifier des données et créer de nouveaux comptes. Le tout, avec des droits d'administrateur. Les dégâts peuvent donc être colossaux.

Microsoft indique être encore en train d'examiner cette faille, mais révèle qu'elle est déjà exploitée activement par des cybercriminels. Comme le précise Microsoft, ce code vulnérable est présent dans chaque édition de Windows. Mais il n'est pas encore établi s'il peut être exploité dans chacune des versions. Cependant, il semblerait malgré tout que les domain controllers soient vulnérables.

Oups !

Cette vulnérabilité zero-day a été rendue publique par accident par un groupe de recherche. Celui-ci a publié un Proof Of Concept à ce sujet, pensant que la faille avait déjà été corrigée. Mais ce n'était pas le cas, manifestement.

Il n'existe pas encore de patch officiel à l'heure actuelle. Microsoft conseille donc de désactiver le Print Spooler de Windows pour les domain controllers qui n'interviennent pas activement dans l'impression de documents. Le Print Spooler est activé par défaut sur les systèmes d'exploitation de Windows, mais aussi sur les domain controllers et Windows Server. Il est indispensable pour permettre aux entreprises de lancer des impressions à partir de plusieurs ordinateurs.

Cette nouvelle vulnérabilité a été baptisée "PrintNightmare", ou "CVE-2021-34527" en version plus professionnelle. Cette faille, déjà exploitée par des pirates informatiques selon le géant technologique,est une vulnérabilité zero-day qui permet d'activer un code à distance avec des privilèges SYSTEM. Cela signifie que les hackers peuvent installer des programmes, modifier des données et créer de nouveaux comptes. Le tout, avec des droits d'administrateur. Les dégâts peuvent donc être colossaux.Microsoft indique être encore en train d'examiner cette faille, mais révèle qu'elle est déjà exploitée activement par des cybercriminels. Comme le précise Microsoft, ce code vulnérable est présent dans chaque édition de Windows. Mais il n'est pas encore établi s'il peut être exploité dans chacune des versions. Cependant, il semblerait malgré tout que les domain controllers soient vulnérables. Cette vulnérabilité zero-day a été rendue publique par accident par un groupe de recherche. Celui-ci a publié un Proof Of Concept à ce sujet, pensant que la faille avait déjà été corrigée. Mais ce n'était pas le cas, manifestement. Il n'existe pas encore de patch officiel à l'heure actuelle. Microsoft conseille donc de désactiver le Print Spooler de Windows pour les domain controllers qui n'interviennent pas activement dans l'impression de documents. Le Print Spooler est activé par défaut sur les systèmes d'exploitation de Windows, mais aussi sur les domain controllers et Windows Server. Il est indispensable pour permettre aux entreprises de lancer des impressions à partir de plusieurs ordinateurs.