Serveur d'impression

PrintNightmare

Détection

La détection de cibles potentiellement vulnérables, se fait à l’aide de la commande suivante :

rpcdump.py @10.10.11.106 | egrep 'MS-RPRN|MS-PAR'

Si celle-ci renvoie les éléments suivants, c’est que la machine est potentiellement vulnérable

Protocol: [MS-PAR]: Print System Asynchronous Remote Protocol
Protocol: [MS-RPRN]: Print System Remote Protocol

Exploitation distante

Exploitation locale

Correction

Pour corriger cette vulnérabilité, il est nécessaire de mettre à jour le système. La désactivation du Spooler est aussi recommandée:

Stop-Service Spooler
REG ADD  "HKLM\SYSTEM\CurrentControlSet\Services\Spooler"  /v "Start" /t REG_DWORD /d "4" /f