learn.hack.repeat

Étiquette : PrintNightmare

Patch Tuesday

Très peu de vulnérabilités corrigées ce mois-ci (44 en comptant les vulnérabilités « pures » de Microsoft et 51 en comptant celles partagées avec Cromium) par Microsoft compte tenu de l’escalade de privilèges et du désastre d’Exchange que nous avons subi ces dernières semaines. 7 sont critiques, deux étaient déjà connus et un était exploité par des attaquants.

  • Parmi les deux connues, l’une est la célèbre liée à la file d’attente d’impression. CVE-2021-36936. Comme il y avait plusieurs bogues à cet égard, Microsoft s’est en fait attaqué au comportement de la fameuse fonctionnalité Point and Print, qui semble être la source de tous les problèmes. Quoi qu’il en soit, il semble, d’après les tests effectués par plusieurs chercheurs, que le problème n’est toujours pas complètement résolu.
  • L’autre est petitPotam CVE-2021-36942. Ce qu’il a fait, c’est de bloquer l’accès aux appels API qui ont été utilisés pour forcer une tentative d’authentification NTLM.
  • L’un des plus sérieux cependant est CVE-2021-26424. Il s’agit de l’exécution de code dans la pile TCP/IP qui gère l’ipv6.
  • Un autre bug très grave est celui du service Windows Update Medic, qui récupère le système à partir d’un état corrompu.
  • 6 bugs ont également été corrigés dans Chromium.

Plus d’information:
https://msrc.microsoft.com/update-guide

Print Nightmare

Microsoft a été tellement pressé de publier un correctif pour #printNightmare, qu’il n’a pas attendu toutes les versions. « Updates are not yet available for Windows 10 1607, Server 2016, or Server 2012 ». Quoi qu’il en soit, il reste moins d’une semaine dans le cycle normal de juillet et il est possible que le correctif soit complet d’ici là.

Il semble que le correctif KB5005010 ne corrige pas non plus complètement la vulnérabilité principale, mais tente simplement d’empêcher le chargement des imprimantes sur le réseau en filtrant le chemin UNC lorsque Point&Print est configuré.

Le correctif comprend en outre une clé de registre configurable RestrictDriverInstallationToAdministrators pour restreindre davantage l’installation.

Plus d’information:
https://support.microsoft.com/es-es/topic/kb5005010-restricting-installation-of-new-printer-drivers-after-applying-the-july-6-2021-updates-31b91c02-05bc-4ada-a7ea-183b129578a7

Page 2 of 2

Fièrement propulsé par WordPress & Thème par Anders Norén