Microsoft

(BlueKeep) Faille critique de sécurité Windows • CVE-2019-0708

Information sur cet article

CETTE PAGE CONCERNE LA FAILLE DE SÉCURITÉ WINDOWS : « MICROSOFT REMOTE DESKTOP SERVICES » DATANT DU 14 MAI 2019, @ BLUEKEEP .

Microsoft a diffusé des correctifs pour une vulnérabilité critique des services Bureau à distance, appelée BlueKeep . Un auteur distant non authentifié qui parviendrait à exploiter cette vulnérabilité serait en mesure d’exécuter du code arbitraire sur certains systèmes d’exploitation Microsoft utilisant les services Bureau à distance. Il s’agit d’une vulnérabilité aux vers, c’est-à-dire que les exploits de cette vulnérabilité pourraient automatiquement se propager d’un système vulnérable à un autre. Pour exploiter cette faille de sécurité Windows BlueKeep (CVE-2019-0708), un attaquant devrait envoyer une demande spécialement conçue aux services Bureau à distance du système cible au moyen du protocole RDP.

Liste des systèmes d’exploitation (OS) vulnérables :

  • Windows 7 pour systèmes 32 bits, Service Pack 1
  • Windows 7 pour systèmes à processeur x64, Service Pack 1
  • Windows Server 2008 pour systèmes 32 bits, Service Pack 2
  • Windows Server 2008 pour systèmes à processeur Itanium, Service Pack 2
  • Windows Server 2008 pour systèmes à processeur 64x, Service Pack 2
  • Windows Server 2008 pour systèmes à processeur 64x, Service Pack 2 (installation minimale)
  • Windows Server 2008 R2 pour systèmes à processeur Itanium, Service Pack 1
  • Windows Server 2008 R2 pour systèmes à processeur 64x, Service Pack 1
  • Windows Server 2008 R2 pour systèmes à processeur 64x, Service Pack 1 (installation minimale)
  • Windows XP SP3 x86
  • Windows XP Professional Édition x64 SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 Édition x64 SP2

Cette faille de sécurité a un impact critique, veuillez appliquer les nouveaux correctifs :

Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for Itanium-Based Systems Service Pack 2
Monthly RollupMonthly Rollup Monthly Rollup Monthly Rollup Monthly Rollup
SécuritéSécurité Sécurité Sécurité Sécurité
Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Monthly Rollup Monthly Rollup Monthly Rollup Monthly Rollup Monthly Rollup
Sécurité Sécurité Sécurité Sécurité Sécurité

Solution de contournement (temporaire)

Microsoft vous recommande vivement d’installer les mises à jour pour cette vulnérabilité dans les plus brefs délais, même si vous envisagez de laisser ces solutions de contournement en place :

  • Activez l’authentification au niveau du réseau (NLA) sur les systèmes qui exécutent les éditions prises en charge de Windows 7, Windows Server 2008 et Windows Server 2008 R2
    • Vous pouvez activer l’authentification au niveau du réseau pour empêcher les attaquants non authentifiés d’exploiter cette vulnérabilité. Lorsque l’authentification NLA est activée, un attaquant devrait d’abord s’authentifier sur les services Bureau à distance à l’aide d’un compte valide sur le système cible avant de pouvoir exploiter cette vulnérabilité.
  • Bloquez le port TCP 3389 sur le pare-feu de périmètre d’entreprise
    • Le port TCP 3389 sert à établir une connexion au composant concerné. Le blocage de ce port sur le pare-feu de périmètre du réseau assure la protection des systèmes situés derrière ce pare-feu contre les tentatives d’exploitation de cette vulnérabilité. Les réseaux sont ainsi protégés contre les attaques déclenchées en dehors du périmètre d’entreprise. Le blocage des ports concernés sur le périmètre d’entreprise est la meilleure défense possible pour éviter les attaques par Internet. Les systèmes peuvent toutefois rester vulnérables aux attaques déclenchées dans le périmètre d’entreprise.

Author

L'équipe DMI

Chez DMI nous souhaitons valoriser les services IT de nos clients pour simplifier le quotidien de tous les utilisateurs. C'est pourquoi depuis 2002, nous avons accompagné plus de 300 clients dans les domaines de l'ITSM (IT Service Management), l'ITAM (IT Asset Management) et UEM (Unified Endpoint Management). En pleine transformation digitale, nous leur proposons des solutions innovantes avec les éditeurs leaders du marché IT, pour qu'ils puissent gagner en structuration et en performance.