© Clubic
© Clubic

En urgence, Microsoft lançait la semaine dernière un patch voué à combler la vulnérabilité « PrintNightmare ». Un patch qui ne s'avère en réalité pas tout à fait suffisant. Pour parfaire la protection contre cette faille critique, un passage dans le registre est également suggéré…

Faille critique, c'est le moins que l'on puisse dire. Avec « PrintNightmare », les hackers se voyaient offrir un accès aux privilèges système pour « installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges ». Patché la semaine dernière au travers de la mise à jour de sécurité KB5004945, cette vulnérabilité requiert malgré tout une vérification dans le registre pour être totalement comblée.

L'utilisateur mis à contribution

Dans la note de version attachée à la mise à jour KB5004945, Microsoft conseille ainsi à l'utilisateur ou utilisatrice de se retrousser les manches pour assurer une protection complète de son ou ses appareils face à la faille PrintNightmare. « Vous avez également la possibilité de configurer le paramètre de registre RestrictDriverInstallationToAdministrators pour empêcher les non-administrateurs d'installer des pilotes d'imprimante signés sur un serveur d'impression », lit-on.

« En plus d’installer les mises à jour, pour sécuriser votre système, assurez-vous que les paramètres de Registre suivants ont la valeur 0 (zéro) ou ne sont pas définis », a ajouté Microsoft, précisant néanmoins que « ces clés de registre n'existent pas par défaut, et présentent dès lors une configuration sécurisée ».

Quelles sont les clés du registre à vérifier ?

En l'occurrence, trois clés sont à vérifier dans le registre, les voici :

  • HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • NoWarningNoElevationOnInstall = 0 (DWORD) ou valeur non définie (paramètre par défaut)
  • UpdatePromptSettings = 0 (DWORD) ou valeur non définie (paramètre par défaut)

Comme le rappelle WCCFTech, Microsoft met à disposition plus d'informations sur la page dédiée à la faille, ainsi que des solutions de contournement et une foire aux questions.

Source : WCCFTech