Fuite accidentelle d'un exploit PoC provoquant une dangereuse menace pour Windows
Un code d'exploitation de preuve de concept a été publié en ligne le 29 Juin 2021, pour une vulnérabilité dans le service Print Spooler de Windows qui peut permettre une compromission totale des systèmes Windows.
Répertoriée sous le nom de CVE-2021-1675, la vulnérabilité a été corrigée plus tôt ce mois-ci dans les mises à jour de sécurité Microsoft Patch Tuesday de juin 2021.
Elle a été initialement classée comme une vulnérabilité d'élévation de privilège de faible importance qui permettait aux attaquants d'obtenir des privilèges d'administrateur. Cependant, la semaine dernière, Microsoft a mis à jour sa description pour la classer comme un problème d'exécution de code à distance qui pourrait être exploité pour permettre aux attaquants de prendre le contrôle total des systèmes Windows non corrigés.
La société de sécurité chinoise QiAnXin a publié un GIF de faible qualité montrant pour la première fois un exploit pour le bug CVE-2021-1675, mais la société n'a pas publié de détails techniques ou une preuve de concept fonctionnelle afin de laisser plus de temps aux utilisateurs pour appliquer les mises à jour de sécurité de ce mois-ci et protéger leurs systèmes.
Toutefois, une description technique détaillée et un exploit PoC entièrement fonctionnel ont été partagés sur GitHub plus tôt dans la journée. Le répertoire GitHub concernée a été mis hors ligne après quelques heures, mais pas avant d'avoir été cloné par plusieurs autres utilisateurs.
Étant donné que la vulnérabilité CVE-2021-1675, nommée PrintNightmare, a été transformée par Microsoft en un vecteur d'attaque RCE, et que le code d'exploitation PoC est désormais public, il est conseillé aux entreprises de mettre à jour leur parc Windows dès que possible.
Il convient de noter que la vulnérabilité a un impact sur toutes les versions du système d'exploitation Windows disponibles aujourd'hui et qu'elle pourrait même toucher des versions obsolètes de Windows telles que XP et Vista.