Microsoft a annoncé une nouvelle vulnérabilité de sécurité impliquant une faille d'élévation locale des privilèges qui peut être exploitée par des attaquants pour effectuer des actions non autorisées sur le système d'un utilisateur.
Si elle est exploitée avec succès par l'exécution de code sur l'appareil d'une victime, la nouvelle vulnérabilité de sécurité, identifiée comme CVE-2021-34481, pourrait permettre à un attaquant d'obtenir des privilèges SYSTEM via une vulnérabilité dans le service Print Spooler, qui pourrait changer ou supprimer les données de la victime, installer de nouveaux programmes ou créer de nouveaux comptes d'utilisateurs avec un accès complet au système de l'utilisateur.
Le nouvel exploit fait suite à la récente vulnérabilité de sécurité PrintNightmare, qui exploitait également le service Print Spooler de Microsoft, permettant aux attaquants d'obtenir des privilèges système distants sur les systèmes des victimes. Cette vulnérabilité a affecté toutes les versions de Windows et a mis plusieurs jours à être corrigée. Le correctif de la société a également été embourbé avec des problèmes et aurait causé des erreurs de connexion pour certains utilisateurs.
Dans un article annonçant la nouvelle vulnérabilité, le Microsoft Security Response Center a attribué sa découverte au chercheur en sécurité Jacob Baines. Dans un tweet publié plus tôt ce matin, Baines a déclaré qu'il ne considérait pas la nouvelle vulnérabilité comme une variante de PrintNightmare.
Selon le message de la société, Microsoft est toujours en train de déterminer quelles versions de Windows sont affectées par la vulnérabilité et travaille actuellement sur un correctif.
En attendant, Microsoft a recommandé aux utilisateurs de déterminer si le service Print Spooler est en cours d'exécution sur leur système. Si c'est le cas, il est conseillé aux utilisateurs d'arrêter et de désactiver le service. La solution de contournement désactivera la possibilité d'imprimer à la fois à distance ou localement, mais la société a déclaré qu'elle devrait empêcher l'exploitation de la faille par de mauvais acteurs jusqu'à ce qu'une mise à jour de sécurité soit disponible.