Vulnérabilité critique

Mise à jour urgente des anciens systèmes Windows pour éviter un WannaCry 2

Microsoft fournit des correctifs pour une vulnérabilité critique dans l’outil Remote Desktop Services. Certaines versions de Windows et Windows Server sont concernées. Un malware exploitant cette faille pourrait se propager rapidement à la façon de WannaCry en 2017.

(Source: Gunnar Assmy / Fotolia.com)
(Source: Gunnar Assmy / Fotolia.com)

Il est plus qu’urgent de mettre à jour certaines versions de Windows. Dans ses derniers correctifs de sécurité, Microsoft fournit des patchs pour une vulnérabilité critique, dans l’outil Remote Desktop Services (RDP) qui permet de travailler à distance sur des PC. Cette vulnérabilité ne nécessite aucune interaction de l'utilisateur. Un attaquant qui l’exploiterait avec succès pourrait, sans devoir s’authentifier, exécuter du code à distance et installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits d'utilisateur. «Tout logiciel malveillant futur exploitant cette vulnérabilité pourrait se propager d'ordinateur vulnérable à ordinateur vulnérable de la même manière que le logiciel malveillant WannaCry s'est propagé dans le monde en 2017», alerte Microsoft.

Le spectre de WannaCry évoque de mauvais souvenirs, ce malware s’étant rapidement propagé en raison de systèmes non mis à jour ou tournant sous le vétuste Windows XP, qui n'était alors déjà plus supporté. En outre, le fait qu’il arrive à presque tous les CIO et CISO de ne pas installer de correctifs de sécurité pour ne pas interrompre les activités commerciales n'est pas là pour rassurer...

La vulnérabilité touchant le protocole RDP ne concerne pas Windows 8, Windows 10, ni Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 et Windows Server 2012. Elle touche en revanche Windows 7, Windows Server 2008 R2, Windows Server 2008. Ces versions encore supportées bénéficient d’un patch. La vulnérabilité concerne aussi Windows 2003 et Windows XP, moutures qui ne sont plus supportées. Mais Microsoft a exceptionnellement publié des patchs pour ces versions obsolètes.

En Suisse, les services RDP sont largement utilisés et de nombreuses entreprises seraient vulnérables si elles ne mettent pas tout de suite à jour leur système. «En scannant l’internet suisse, nous avons découvert plus de 6'200 serveurs offrant du RDP, notamment au CERN, à l’EPFZ, à l’EPFL, les serveurs d’Admin.ch, etc», souligne Steven Meyer, CEO de la société romande ZENData. Et de préciser: «Pour l’instant, nous n’avons vu aucun hackeur exploiter cette vulnérabilité, mais nous pensons que d’ici quelques jours des attaques automatisées seront disponibles notamment pour installer des ransomware.» BinaryEdge, start-up zurichoise, a réalisé un scan de l'internet public à l’échelle mondiale et détecter environ 2,6 millions de services RDP non sécurisés par un système d’authentification NLA (Network Level Authentication). Parmis ceux-ci, environ 15’000 sont en Suisse.

Webcode
DPF8_138770