La dernière tentative de Microsoft pour corriger les vulnérabilités de PrintNightmare provoque des problèmes d’impression réseau

La Dernière Tentative De Microsoft Pour Corriger Les Vulnérabilités De

Pourquoi c’est important : la tentative de Microsoft de résoudre la vulnérabilité PrintNightmare a entraîné des problèmes d’impression réseau imprévus. Les administrateurs réseau doivent désormais décider entre corriger une vulnérabilité critique ou conserver les capacités d’impression requises pour leur organisation jusqu’à ce qu’une résolution supplémentaire soit fournie.

La version la plus récente du Patch Tuesday de Microsoft a peut-être résolu les derniers vestiges des vulnérabilités PrintNightmare, mais ce faisant, peut également avoir eu un impact sur la capacité des utilisateurs à accéder aux ressources de l’imprimante réseau. La vulnérabilité, identifiée en juin 2021, offre la possibilité indésirable d’initier des exécutions de code à distance (RCE) via le spouleur d’impression Windows qui a longtemps souffert.

Bien que le dernier correctif ait résolu la vulnérabilité actuelle, il a également introduit un nouveau problème : l’incapacité de certains utilisateurs à accéder aux imprimantes réseau. Les administrateurs réseau responsables de la gestion des correctifs système ont signalé des problèmes allant des journaux d’événements enregistrant des avertissements d’erreur 4098 aux ports d’imprimante manquants pour accéder aux erreurs refusées empêchant l’utilisation. Les problèmes signalés sont en cours de résolution en annulant la mise à jour.

Le dernier article de Microsoft sur la vulnérabilité et l’exposition communes basées sur le spouleur d’impression (CVE) traitait d’un résultat permettant aux attaquants qui ont exploité avec succès la vulnérabilité d’exécuter du code avec des privilèges élevés via l’exécution de code à distance. Ce privilège accru permettrait à l’attaquant d’accéder et d’obtenir un contrôle indésirable de la machine cible. Malheureusement pour Microsoft, le service de spouleur d’impression n’est pas étranger aux risques de sécurité et aux vulnérabilités. Depuis 2020, plusieurs CVE ont été publiés en rapport avec le service.

La derniere tentative de Microsoft pour corriger les vulnerabilites de

Les attaques RCE sont un type d’attaque particulièrement dangereux et dommageable en raison de leur nature invasive. Un attaquant peut prendre le contrôle d’une machine cible, manipuler des programmes et des données, ou même créer de nouveaux comptes avec des droits d’accès complets en exécutant un code malveillant. Ces attaques sont devenues particulièrement répandues lors du boom initial de la crypto-extraction en 2017 et se poursuivent aujourd’hui.

Les attaquants utilisent les exploits disponibles, tels que les vulnérabilités du code des applications Web, pour installer des logiciels malveillants conçus pour télécharger et exécuter des programmes d’exploration de données basés sur le processeur. Les programmes s’exécutent silencieusement en arrière-plan, privant les utilisateurs inconscients de ressources informatiques et affectant la convivialité globale tout en utilisant les ressources détournées pour exploiter illégalement la crypto-monnaie.

Le bug d’impression réseau post-patch a été vérifié sur plusieurs modèles et fabricants. Cependant, le problème ne semble pas affecter les utilisateurs connectés à une imprimante via des connexions USB (Universal Serial Bus).