Après la découverte d'une nouvelle brèche 'zero-day', il est conseillé aux clients de Microsoft, même avec le patch, de désactiver de nouveau Print Spooler. Il s'agit là du deuxième bug détecté en peu de temps. Précédemment déjà, la faille CVE-2021-34527 avait en effet été découverte, offrant la possibilité d'installer à distance ou via un accès physique des pilotes d'impression mal intentionnés sur des systèmes vulnérables.

Un patch pour cette faille était sorti sous la forme de la mise à jour KB5004945. Des chercheurs en sécurité avaient alors trouvé des façons de contourner le patch sous certaines conditions. Microsoft affirme cependant que la mise à jour fonctionne parfaitement.

Le surcroît d'attention accordé par les chercheurs à Print Spooler semble à présent toutefois avoir exposé d'autres bugs encore. C'est ainsi que le développeur Benjamin Delpy déclare avoir trouvé une nouvelle manière de contourner la méthode normale avec laquelle Windows installe les pilotes d'impression. Il est alors possible d'accroître les droits via l'installation de pilotes d'impression mal intentionnés. Le bug est aussi présent dans les ordinateurs où la mise à jour KB5004945 est installée.

Dans un entretien accordé à Bleeping Computer, Delpy explique que le bug permet de faire télécharger et exécuter automatiquement des fichiers malfaisants à un serveur d'impression. Microsoft ne semble pas encore avoir de réponse à la nouvelle faille. Delpy recommande entre-temps plusieurs mesures dans l'article publié sur Bleeping Computer, dont le blocage du trafic SMB et le paramétrage des serveurs figurant sur la liste Point and Print.

En collaboration avec Dutch IT Channel.

Après la découverte d'une nouvelle brèche 'zero-day', il est conseillé aux clients de Microsoft, même avec le patch, de désactiver de nouveau Print Spooler. Il s'agit là du deuxième bug détecté en peu de temps. Précédemment déjà, la faille CVE-2021-34527 avait en effet été découverte, offrant la possibilité d'installer à distance ou via un accès physique des pilotes d'impression mal intentionnés sur des systèmes vulnérables.Un patch pour cette faille était sorti sous la forme de la mise à jour KB5004945. Des chercheurs en sécurité avaient alors trouvé des façons de contourner le patch sous certaines conditions. Microsoft affirme cependant que la mise à jour fonctionne parfaitement.Le surcroît d'attention accordé par les chercheurs à Print Spooler semble à présent toutefois avoir exposé d'autres bugs encore. C'est ainsi que le développeur Benjamin Delpy déclare avoir trouvé une nouvelle manière de contourner la méthode normale avec laquelle Windows installe les pilotes d'impression. Il est alors possible d'accroître les droits via l'installation de pilotes d'impression mal intentionnés. Le bug est aussi présent dans les ordinateurs où la mise à jour KB5004945 est installée.Dans un entretien accordé à Bleeping Computer, Delpy explique que le bug permet de faire télécharger et exécuter automatiquement des fichiers malfaisants à un serveur d'impression. Microsoft ne semble pas encore avoir de réponse à la nouvelle faille. Delpy recommande entre-temps plusieurs mesures dans l'article publié sur Bleeping Computer, dont le blocage du trafic SMB et le paramétrage des serveurs figurant sur la liste Point and Print.En collaboration avec Dutch IT Channel.