Microsoft tient-il désormais un remède efficace contre PrintNightmare ? Le 6 juillet, le groupe américain avait publié un correctif qui s’était révélé inefficace sur certaines configurations. Depuis lors, il ne l’a pas modifié : son rôle est toujours de restreindre l’installation de pilotes d’impression aux seuls comptes administrateurs. Il l’a, en revanche, agrémenté de diverses consignes.
Objet de ces consignes : la fonction « Pointer et imprimer ». Elle permet de récupérer des pilotes sur un serveur d’impression. Plusieurs de ses options sont susceptibles, en fonction de leur paramétrage, d’annuler l’effet du patch.
Premier élément à vérifier : la clé de registre HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint. Et plus particulièrement deux valeurs DWORD associées : NoWarningNoElevationOnInstall et UpdatePromptSettings.
Deuxième élément : le paramètre de stratégie de groupe « Restrictions Pointer et imprimer ». Il s’applique aux clients non administrateurs d’imprimantes et aux ordinateurs membres d’un domaine. On y accède, au niveau de l’éditeur de stratégie de groupe locale, dans Configuration ordinateur > Modèles d’administration > Imprimantes.
Concernant les deux valeurs de registre, on s’assurera qu’elles soient non définies ou alors mises à 0. Le paramètre GPO doit quant à lui être en état « non configuré ». Si l’une de ces conditions n’est pas remplie, PrintNightmare reste exploitable. Dans ce cas, on procèdera ainsi :
Solution alternative : mettre à 1 la valeur de registre RestrictDriverInstallationToAdministrators. Elle remplit le rôle du correctif, tout en ayant la priorité sur le paramètre GPO.
Tout cela est-il vraiment suffisant ? Certains en doutent. Entre autres si on fait entrer en jeu une modification sur la détection des chemins UNC.
Du côté de Microsoft, on affirme que le correctif « fonctionne comme prévu ». Et que tous les « rapports publics » (comprendre : PoC) se fondent sur « Pointer et imprimer ».
Illustration principale © Eakrin – Adobe Stock
Les performances évolutives et les mécanismes de protection de la donnée offrent aux 335 médecins…
Salesforce a entrepris un benchmark des LLM sur des cas d'usage CRM. Comment l'a-t-il orchestré…
Kyutai a officialisé son IA vocale Moshi et en a ouvert une démo au public.…
Une API sans authentification a permis à des tiers de valider les numéros de téléphone…
D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).
En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…