Faille critique sur Windows

Faille critique sur Windows

Une faille majeure, touchant toutes les versions de Windows, permet à un hacker de prendre le contrôle de l’ordinateur à distance.

C’est une mise à jour à installer au plus vite pour l’ensemble des utilisateurs de Windows. Ce 6 juillet, Microsoft a publié un correctif logiciel destiné à corriger une faille majeure baptisée PrintNightmare, découverte par des spécialistes de cybersécurité, qui ont publié par erreur les techniques pour l’exploiter fin juin.

Catégorisée comme activement exploitée sur le site de Microsot, la faille PrintNightmare permet à des pirates informatiques de prendre le contrôle d’un ordinateur à distance, en profitant de vulnérabilités logicielles au niveau des systèmes de liaison avec les imprimantes.

Toujours sur son site, Microsoft estime qu’une attaque profitant de cette faille est peu complexe et qu’elle ne nécessite aucune intervention de la victime. Deux éléments qui la rendent particulièrement sensible.

Le groupe appelle les utilisateurs de Windows à installer immédiatement ce correctif, car toutes les versions du système d’exploitation sont vulnérables, mais toutes n’ont pas encore la mise à jour de sécurité adéquate.

 

Installer immédiatement ce correctif

Le groupe appelle les utilisateurs de Windows à installer immédiatement ce correctif, car toutes les versions du système d’exploitation sont vulnérables mais toutes n’ont pas encore la mise à jour de sécurité adéquate. La faille en question, liée au programme pour l’imprimante, a déjà été utilisée par des hackers, selon plusieurs experts en sécurité informatique.

 

Windows 10, Microsoft publie en urgence KB5004945 pour colmater la faille PrintNightmare

Microsoft publie en urgence une mise à jour de sécurité Windows 10, KB5004945. Elle est censée résoudre une vulnérabilité zero-day nommée « PrintNightmare ». La situation est jugée critique car cette faille est activement exploitée par les pirates.

Les rapports indiquent que cette défaillance de Windows  permet à une personne d’obtenir des privilèges locaux et d’exécution du code à distance. Pour tenter de résoudre la situation Microsoft vient de publier en dehors du traditionnel Patch Tuesday un correctif de sécurité.  La mauvaise nouvelle est que cette faille PrintNightmare affecte toutes les versions de Windows 10.

KB5004945 est proposé comme une mise à jour de sécurité obligatoire pour Windows 10 2004 ou plus récent. Elle est déployée au travers du service Windows Update qui se charge de la télécharger et de lancer son installation. Les PC sous Windows 10 v1909 sont de leur côté visés par la mise à jour KB5004946. Là aussi le correctif est obligatoire. Son téléchargement et son installation sont automatiques. Pour Windows 10 v1809 et Windows Server 2019, le colmatage de cette faille est assuré par le correctif KB5004947.

 

Correctif de la faille PrintNightmare selon la version de Windows

  • KB5004945 pour Windows 10 v21H1, v20H1 et v2004.
  • KB5004946 pour Windows 10 v1909 (build 18363.1646),
  • KB5004947 pour Windows 10 v1809 et Windows Server 2019 (Build 17763.2029),
  • KB5004949 pour Windows 10 Vv1803,
  • KB5004950 pour Windows 10 v1507,
  • KB5004954 et KB5004958 pour Windows 8.1 et Windows Server 2012,
  • KB5004953 et KB5004951 pour Windows 7 SP1 et Windows Server 2008 R2 SP1,
  • KB5004955 et KB5004959 pour Windows Server 2008 SP2.

 

Windows 10 et KB5004945

Comme nous l’avons annoncé KB5004945 s’adresse aux PC sous Windows 10 v21H1, v20H1 et v2004. Son installation permet au système d’exploitation d’évoluer en version 19043.1083, 19042.1083 ou 19041.1083.

Ces numéros sont importants car ils permettent de s’assurer que l’installation s’est déroulée correctement. Pour les dénicher il suffit de lancer winver.exe dans Executer (WIN+R). Pour corriger rapidement cette vulnérabilité « PrintNightmare », il suffit de se rendre à cette adresse

Comment se protéger contre la faille du gestionnaire d’imprimante de Windows ?

Il faut également que l’option “Lors de l’installation des pilotes pour une nouvelle connexion” soit configurée par “Ne pas afficher l’avertissement ou l’invite d’élévation”. Voici comment vous pouvez vérifier ces paramètres :

  • Tapez sur l’icône Windows et recherchez “Modifier la stratégie de groupe”
  • Rendez-vous dans Configuration ordinateur > Modèles d’administration > Imprimantes > Restrictions Pointer et imprimer
  • Dans la fenêtre qui s’ouvre, consultez l’option “Lors de l’installation des pilotes pour une nouvelle connexion”
  • Si celle-ci est configurée sur “Ne pas afficher l’avertissement ou l’invite d’élévation”, cliquez sur Non configuré ou Désactivé

Il existe également une autre solution pour protéger votre PC. En effet, le site 0patch propose un micropatch gratuit qui résout temporairement le problème, en attendant que Microsoft déploie un correctif efficace. Voici comme l’installer :

  • Rendez-vous sur ce lien
  • Créez-vous un compte sur le site de 0patch
  • Téléchargez et installez 0patch Agent à partir de ce lien
  • Votre ordinateur sera patché automatiquement sans avoir besoin de le redémarrer

Attention toutefois à ne pas installer la mise à jour du 6 juillet avant d’effectuer cette opération, car elle annule l’effet du patch. “Si vous utilisez 0patch contre PrintNightmare, n’appliquez PAS la mise à jour Windows du 6 juillet ! Non seulement elle ne corrige pas contre les attaques locales, elle ne corrige pas non plus le problème d’attaque distance. De plus, elle modifie localspl.dll, ce qui fait que nos correctifs contre le problème ne s’appliquent plus”, a tweeté 0patch.

 

Matthieu CHARRIER