La société de sécurité Vectra médiatisée la vulnérabilité vieille de plusieurs décennies qui profite d’une erreur d’authentification dans le processus d’installation de l’imprimante. Le bug réside dans Windows Print Spooler, qui connecte l'ordinateur à une imprimante, et dans un protocole appelé Point-and-Print qui permet aux nouveaux utilisateurs de se connecter à une imprimante en réseau en téléchargeant automatiquement les fichiers nécessaires conducteur.
Vidéos recommandées
Selon Vectra, le spouleur d'impression Windows n'a jamais authentifié complètement les pilotes, ce qui signifie que les attaquants pourraient usurper le système et installer des logiciels malveillants à la place. Vectra a critiqué le manque d'authentification robuste pour l'installation des pilotes.
En rapport
- Windows 11 abandonne cette fonctionnalité classique vieille de près de 20 ans
- Nullmixer est un nouveau et méchant compte-gouttes de logiciels malveillants Windows
- Microsoft travaille sur de nouvelles mises à jour pour rendre Windows 11 plus rapide l'année prochaine
"Bien qu'il existe des raisons valables de déploiement pour vouloir autoriser l'installation du pilote sans droits d'administrateur, un avertissement devrait probablement toujours être affiché. être activé et la signature binaire devrait probablement toujours être vérifiée pour tenter de réduire la surface d'attaque », a déclaré Nick de Vectra. Beauchesne.
De nombreuses recherches de sécurité ont déjà été menées sur les vulnérabilités des imprimantes, mais celles-ci ont été concentré sur le piratage de l'imprimante elle-même, plutôt que d'utiliser l'imprimante comme point d'entrée à l'ordinateur, Beauchesne expliqué.
"Dans ce cas, nous avons étudié comment utiliser le rôle particulier que jouent les imprimantes dans la plupart des réseaux pour infecter les appareils des utilisateurs finaux et étendre l'empreinte de leur attaque sur le réseau", a-t-il déclaré.
L'attaque est cependant quelque peu limitée. Un attaquant devrait connecter son appareil à l'imprimante ou à un réseau local pour lancer la diffusion du logiciel malveillant. Néanmoins, la faille n’était pas corrigée pendant deux décennies.
Microsoft a maintenant a sorti un patch pour le bug mature disponible pour Windows 7, 8 et 10. Si vous faites partie de ceux qui s'accrochent encore à Windows XP, vous n'avez pas de chance: aucun correctif n'est disponible. Vectra a collaboré avec Microsoft avant de publier les détails de la faille.
Recommandations des rédacteurs
- macOS est-il plus sécurisé que Windows? Ce rapport sur les logiciels malveillants a la réponse
- Pourquoi Windows sur ARM n'a toujours pas pu rattraper son retard cette année
- La dernière mise à jour de Windows provoque des problèmes majeurs avec l'imprimante
- Au mépris des règles de Microsoft, un homme fait fonctionner Windows 11 sur un PC de 15 ans
- Mettez à jour Google Chrome maintenant pour vous protéger de ces graves vulnérabilités
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.