Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

          Global Informatique Securite

Global Informatique Securite

Suivez les dernières actualités, sécurité informatique "Bugs & failles". Tenez-vous Informé des dernières Technologies et Optimisation système


1 million d'ordinateurs toujours vulnérables à la faille BlueKeep

Publié par Swati Khandelwal Traduction Yomane sur 29 Mai 2019, 10:16am

Catégories : #Failles & Alertes de Sécurité

Près de 1 million de systèmes Windows ne sont toujours pas corrigés et sont vulnérables à une vulnérabilité d’exécution de code à distance critique et récemment révélée dans le protocole RDP de Windows, deux semaines après la publication du correctif de sécurité par Microsoft.

 

ordinateur vulnérable faille BlueKeep vulnérabilité microsoft windows RDP sécurité WannaCry NotPetya like wormable Windows 2003, XP. Windows 7 Windows Server 2008  2008 R2

Si elle est exploitée, cette vulnérabilité pourrait permettre à un attaquant de causer facilement des ravages dans le monde entier, potentiellement bien pires que ce que WannaCry et NotPetya like wormable ont fait en 2017.

 

Surnommé BlueKeep et suivi sous le nom CVE-2019-0708, la vulnérabilité affecte Windows 2003, XP. , Windows 7, Windows Server 2008 et 2008 R2 et pourraient se propager automatiquement sur des systèmes non protégés.

 

Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire et de prendre le contrôle d'un ordinateur cible simplement en envoyant des demandes spécialement conçues au service RDS (Remote Desktop Service) du périphérique via RDP, sans nécessiter aucune interaction de la part d'un utilisateur.

 
Décrivant la vulnérabilité BlueKeep comme étant Wormable qui pourrait permettre aux logiciels malveillants de se propager sur des systèmes vulnérables comme WannaCry , Microsoft a publié un correctif de sécurité permettant de remédier à cette vulnérabilité grâce à ses mises à jour du correctif de mardi 2019 .
 
Cependant, la dernière analyse Internet effectuée par Robert Graham, responsable de la société de recherche en sécurité offensive Errata Security, a révélé que, malheureusement, environ 950 000 machines accessibles au public sur Internet sont vulnérables au bogue BlueKeep.
 
Cela signifie clairement que même après la publication du correctif de sécurité, tous les utilisateurs et toutes les organisations ne l'ont pas déployé pour résoudre le problème, ce qui pose un risque énorme pour les individus et les organisations, y compris les entreprises et les entreprises.environnements de soins de santé .
 
Graham a utilisé " rdpscan ", un outil d'analyse rapide qu'il a construit sur son scanner de port masscan, capable d'analyser l'intégralité de l'Internet à la recherche de systèmes toujours vulnérables à la vulnérabilité BlueKeep, et a détecté 7 millions de systèmes en écoute sur le port 3389, dont environ 1 million de systèmes sont encore vulnérables.
 
"Les pirates informatiques découvriront probablement un exploit robuste dans les deux prochains mois et causeront des dégâts considérables avec ces machines", explique le chercheur.

 

"Cela signifie que lorsque le ver atteindra, il affectera probablement ces millions d'appareils. Cela conduira probablement à un événement aussi dommageable que WannaCry, et non Petya à partir de 2017 - potentiellement pire, car les pirates informatiques ont depuis perfectionné leurs compétences en exploitant ces logiciels contre ransomware. et autre méchanceté. "

 

La vulnérabilité BlueKeep a tellement de potentiel dans le monde qu’elle oblige Microsoft à publier des correctifs non seulement pour les versions Windows prises en charge, mais également pour Windows XP, Windows Vista et Windows Server 2003, qui ne bénéficient plus du support standard de la société, mais sont encore largement répandues. utilisé.

 

Les chercheurs, les pirates informatiques malveillants et les cybercriminels ont également commencé à rechercher sur Internet des systèmes Windows vulnérables afin de les cibler avec des programmes malveillants, a déclaré GreyNoise Intelligence.

 

"GreyNoise observe des tests rapides pour les systèmes vulnérables à la vulnérabilité RDP" BlueKeep "(CVE-2019-0708) de plusieurs dizaines d'hôtes sur Internet. Cette activité a été observée à partir de nœuds de sortie exclusivement de Tor et est probablement exécutée par un seul acteur. , " dit le tweet .

 

Cependant, heureusement, jusqu'à présent, aucun chercheur en sécurité n'a encore publié publiquement de code d'exploit de validation de concept pour BlueKeep, bien que quelques-uns d'entre eux aient confirmé avoir réussi à développer un exploit.

 

Vous attendez toujours que je vous dise ce que vous devriez faire ensuite? Allez réparer la foutue vulnérabilité si vous utilisez l'un d'entre eux.

 

Si la résolution de la faille dans votre organisation n’est pas possible à l’avance, vous pouvez prendre les mesures suivantes:

  • Désactiver les services RDP, si non requis.
  • Bloquez le port 3389 à l’aide d’un pare-feu ou ne le rendez accessible que sur un VPN privé.
  • Activer l'authentification au niveau du réseau (NLA) - il s'agit d'une atténuation partielle destinée à empêcher tout attaquant non authentifié d'exploiter cette vulnérabilité de Wormable.

 

Source :thehackernews

-----------------------------------------------------------------------------------------------------------------------------

De plus, si vous êtes intéressé par la lecture de tels articles, veillez à suivre ce blog en cliquant sur le bouton "S'abonner". 

Commentez ci-dessous ou partagez-le avec nous sur :

 FACEBBOOK | Page | Group   News Global Technology " 

NEWS REPUBLICS : | Store | : Windows, Android, iOS"  :

Abonnent  "Global Informatique

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Archives

Nous sommes sociaux !

Articles récents