Il y a quelques semaines, Microsoft publiait un patch pour une vulnérabilité dans le spooler d’impression de Windows, enregistrée sous l’appellation CVE-2021-1675, permettant une élévation non autorisée de privilèges et l’exécution à distance de codes malveillants.
Une fois le patch publié, des chercheurs Chinois de QiAnXim ont démontré dans une vidéo comment cette faille pouvait être exploitée si les entreprises ne prenaient pas la peine d’appliquer le patch.
Cette vidéo a inspiré d’autres chercheurs Chinois de Sangfor qui ont publié des exemples de code et tout un descriptif d’exploits autour de cette faille.
Sauf que la faille utilisée par les chercheurs de Sangfor n’est pas CVE-2021-1675 mais une faille « Zero Day » encore inconnue ! Autrement dit, les chercheurs de Sangfor ont par inadvertance dévoilé une nouvelle faille non patchée et montré à tous les hackers et cyberattaquants comment l’exploiter !
Alertés par la communauté, les chercheurs ont depuis retiré le PoC de leur site Web.
Désormais connue sous le nom de PrintNightmare, cette nouvelle vulnérabilité met Microsoft dans une position délicate et les entreprises en danger. L’éditeur est en train de mener une investigation et conseille aux entreprises de désactiver le Spooler d’impression sur leurs contrôleurs de domaine (ce qui devrait toujours être le cas dans les bonnes pratiques). Référencée sous la désignation « CVE-2021-34527 », cette vulnérabilité serait présente dans toutes les versions de Windows et Windows Server, le spooler étant l’une des parties les plus anciennes du code de Windows.
Microsoft n’a pas encore précisé quand le patch de sécurité comblant cette faille serait diffusé.