Pour gérer vos consentements :
Categories: OSPoste de travail

Windows 10 : plus sécurisé en version 2022 ?

Windows 10, un peu mieux protégé contre PrintNightmare ? L’un des correctifs est en tout cas désormais activable par l’intermédiaire du modèle Security Guide (SecGuide.admx). Il empêche l’exploitation de la faille CVE-2021-36958.

Cette dernière repose sur la directive CopyFiles, détournée pour copier et exécuter des DLL malveillantes lors du traitement de profils de couleurs. Le correctif – pas encore natif à l’OS, donc – n’autorise son usage qu’avec une bibliothèque légitime (mscms.dll).

En parallèle, un autre paramètre « impression » de SecGuide devient officiellement obsolète, car intégré à Windows 10 22H2. En l’occurrence, celui qui permet de limiter aux admins l’installation de pilotes.

Avec Windows 10 22H2, la baseline de sécurité fait évoluer un autre paramètre « impression » de SecGuide : celui qui permet de gérer la sécurité au niveau des paquets RPC. Le voilà activé par défaut, en rempart contre la faille CVE-2021-1678.

Parmi les ajouts au niveau OS, le service d’impression permet dorénavant de paramétrer Redirection Guard. Activé, il empêche l’usage de primitives de redirection non créées par des admins.

D’autres GPO font leur apparition avec Windows 10 22H2. Elles concernent :

– Les applications HTML, dont on peut bloquer ou autoriser l’exécution (via inetres.admx)

– La redirection WebAuthn, qu’on peut interdire (via terminalserver.admx)
Cette redirection – autorisée par défaut – permet aux utilisateurs de se connecter sur des sessions RDP en se servant de l’identification locale.

– La redirection pour le spouleur d’impression (via printing.admx)
Il s’agit en fait du paramètre Redirection Guard. Avec, hormis les options « activé » et « désactivé », une option « log » qui autorise les redirections et les journalise.

– Les exclusions, dont on peut régler pour les admins locaux, la visibilité ou le masquage dans PowerShell et dans l’application Sécurité Windows (via windowsdefender.admx)

À noter aussi l’activation par défaut, avec Windows 10 22H2, de la protection additionnelle de l’autorité de sécurité locale (LSA). Arrivée avec Windows 8.1, elle isole le processus, entre autres pour éviter l’injection de code.

Illustration © Microsoft

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

3 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago