Forum Clubic

Commentaires : PrintNightmare : le patch ne suffit pas, il faut éditer la base de registre

En urgence, Microsoft lançait la semaine dernière un patch voué à combler la vulnérabilité « PrintNightmare ». Un patch qui ne s’avère en réalité pas tout à fait suffisant. Pour parfaire la protection contre cette faille critique, un passage dans le registre est également suggéré…

1 J'aime

Heu… comprend pas là, microsoft n’est pas capable ni n’a les moyens de pondre un patch en urgence critique qui créé 3 clef de registre ?

ca prendrais moins de temps que de créer une page web qui explique tout au commun des mortel…

16 J'aime

Oui c’est bizarre et ce n’est ni logique ni clair. Est-ce cela ne concerne pas uniquement les admins de serveurs d’impression ?

La page dédiée à la faille ne m’a pas du tout éclairé…

2 J'aime

salut
je n’ai aucune de c’est clé registre !?

Clés introuvables…

Microsoft a du les corriger en les supprimant ou bien cela ne concerne que les versions pro de Windows ou autre chose encore…

Il semblerait qu’il n’y ait rien à faire, ces clés registres n’existant pas par défaut.

Tiré de la page Microsoft:

" (Remarque : ces clés de Registre n’existent pas par défaut et présentent dès lors une configuration sécurisée.)"

Du coup c’est normal pour le commun des mortels de ne pas les avoir, et c’est donc tout bon!

Je suis plus mac que pc.

Cette news ne vaut même pas un troll.

Incompréhensible tout simplement.

Je dirais même plus, ca fait peur.

Vive windows 11 :roll_eyes:

Sauf qu’en entreprise, ca va bien mettre la merde. Cela signifie que l’admin devra au moins se connecter une fois sur les nouveaux postes pour déployer les imprimantes. Impensable lors d’un deploiement de plusieurs dizaines de poste…

Oui, c’est tout bon si elles n’existent pas, sinon il faut que leurs valeurs soient à 0.

En entreprise en général c’est fait par GPO

3 J'aime

@Corenut,

Évidemment que c’est fait via GPO. Si la gpo est en contexte SYSTEM pas de problème, mais lorsque c’est une GPO « utilisateur » ca coincera. Pour ma part je déploie les imprimantes en contexte utilisateur avec le paramètre « Pointer et imprimer ». Il va falloir que je revois tous cela😒

1 J'aime

Et hop, encore 10s de perdues à chaque login jusqu’à ce que le GPO soit enlevée !
On dit merci qui ?

1 J'aime

compare Mac OS et W10 ou W11 est aussi pertinent que comparer du riz cantonais et du poisson pané. les deux servent à se nourrir mais cela s’arrête la. pour les 2 OS c est pareils, Mac OS est basé sur UNIX et il mono cœur et d’une diffusion faible donc peut ccibler, W10 et W11 sont basés sur X86 X64 multi cœurs, et c est extrêmement rependu donc ciblé par les pirates et hackeurs. Ils testent en permanence pour trouver des failles pour leurs attaques. Donc au bout d’un moment ils en trouvent et il y en a d autres…

3 J'aime

J’ai ri, merci !

Multi cœur ? Tu parles du type de noyau?

L’exploitation de cette faille, est comme beaucoup d’autres, un peu anecdotique.

Faut se mettre aux baselines les gpo c’est hasbeen

ne cherchez pas, c’est du usa/microsoft
attendons de voir le nombre de saloperies dans windows 11 :slight_smile: ça va être marrant ?

Ces clés de registre sont là que si une GPO (d’ou l’emplacement « policies ») a été mise en place pour gérer les restrictions Point and Print, ce n’est le cas en général qu’en entreprise. Pour la plupart des gens pas un souci donc