Pour gérer vos consentements :
Categories: Sécurité

PrintNightmare : Microsoft a-t-il finalement jugulé la faille ?

Microsoft tient-il désormais un remède efficace contre PrintNightmare ? Le 6 juillet, le groupe américain avait publié un correctif qui s’était révélé inefficace sur certaines configurations. Depuis lors, il ne l’a pas modifié : son rôle est toujours de restreindre l’installation de pilotes d’impression aux seuls comptes administrateurs. Il l’a, en revanche, agrémenté de diverses consignes.

Objet de ces consignes : la fonction « Pointer et imprimer ». Elle permet de récupérer des pilotes sur un serveur d’impression. Plusieurs de ses options sont susceptibles, en fonction de leur paramétrage, d’annuler l’effet du patch.

Premier élément à vérifier : la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint. Et plus particulièrement deux valeurs DWORD associées : NoWarningNoElevationOnInstall et UpdatePromptSettings.
Deuxième élément : le paramètre de stratégie de groupe « Restrictions Pointer et imprimer ». Il s’applique aux clients non administrateurs d’imprimantes et aux ordinateurs membres d’un domaine. On y accède, au niveau de l’éditeur de stratégie de groupe locale, dans Configuration ordinateur > Modèles d’administration > Imprimantes.

(cliquer sur l’image pour l’agrandir)

Adieu PrintNightmare ?

Concernant les deux valeurs de registre, on s’assurera qu’elles soient non définies ou alors mises à 0. Le paramètre GPO doit quant à lui être en état « non configuré ». Si l’une de ces conditions n’est pas remplie, PrintNightmare reste exploitable. Dans ce cas, on procèdera ainsi :

  • Activer le paramètre GPO
  • Dans « Invites de sécurité », choisir « Afficher l’avertissement et l’invite d’élévation ». Aussi bien pour l’option « Lors de l’installation des pilotes » que pour « Lors de la mise à jour des pilotes ».
  • Pour s’assurer de la bonne application des modifications, régler à 0 les deux clés de registre
(cliquer sur l’image pour l’agrandir)

Solution alternative : mettre à 1 la valeur de registre RestrictDriverInstallationToAdministrators. Elle remplit le rôle du correctif, tout en ayant la priorité sur le paramètre GPO.

Tout cela est-il vraiment suffisant ? Certains en doutent. Entre autres si on fait entrer en jeu une modification sur la détection des chemins UNC.

Du côté de Microsoft, on affirme que le correctif « fonctionne comme prévu ». Et que tous les « rapports publics » (comprendre : PoC) se fondent sur « Pointer et imprimer ».

Illustration principale © Eakrin – Adobe Stock

Recent Posts

Salaires IT : les experts en cybersécurité et data plébiscités

Le marché de l'emploi IT reste dynamique. Le rapport de force penche en faveur de…

22 heures ago

Data management : Rubrik nomme John Murphy RSSI « Global Field »

Rubrik a recruté John Murphy, ex-décideur IT de BNY Mellon, pour soutenir la sécurité "zero…

24 heures ago

PrintNightmare : Microsoft n’en est pas encore sorti

L'Update Tuesday de septembre comprend une nouvelle livrée de correctifs pour les failles PrintNightmare... et…

1 jour ago

Einstein Automate a un an : où en est Salesforce ?

Il y a un an, Salesforce inaugurait la bannière Einstein Automate. Comment les produits qu'elle…

1 jour ago

SaaS « souverain » : OVHcloud et Talentsoft font cause commune

OVHcloud et Talentsoft, entreprise récemment acquise par Cegid, proposent une offre cloud de gestion du…

2 jours ago

Microsoft a-t-il vraiment éliminé les mots de passe ?

L'option de connexion sans mot de passe se diffuse sur les comptes Microsoft. Mais il…

2 jours ago