C’est le scénario catastrophe selon les chercheurs à l’origine de cette découverte : toutes les versions encore supportées de Windows sont concernées par une brèche qui permet à des attaquants de prendre le contrôle à distance, comme le rapporte Ars Technica.
« Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire avec des privilèges SYSTÈME. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes dotés de tous les privilèges », confirme Microsoft.
Comme son nom l’indique, cette vulnérabilité (CVE-2021-34527) se situe dans le spouleur d’impression de Windows. Elle « est similaire mais distincte de la vulnérabilité attribuée à la CVE-2021-1675 », ajoute l’éditeur. Un prototype permettant d’exploiter cette faille a été mis en ligne avant d’être retiré… mais pas assez rapidement puisqu'il a été copié, il se trouve donc entre les mains de potentiels attaquants. Microsoft confirme d’ailleurs que cette brèche est d’ores et déjà exploitée.
Une solution de contournement est de désactiver le service Spouleur d’impression. Depuis peu, des mises à jour sont disponibles pour toutes les versions encore prises en charge de Windows, mais aussi – fait rare démontrant la dangerosité de la faille – pour Windows 7. C’est du moins ce qu’indique Microsoft, mais tout le monde n’est pas du même avis.
Sur Twitter, Benjamin Delpy explique en effet qu’il suffirait de passer par l’Universal Naming Convention (UNC) pour contourner les protections. Une vidéo de démonstration a été mise en ligne par ici. Interrogée par The Register sur ce nouveau trou dans la raquette, Microsoft n’a pas souhaité répondre pour le moment.