Près de 1 million de systèmes Windows ne sont toujours pas corrigés et sont vulnérables à une vulnérabilité d’exécution de code à distance critique et récemment révélée dans le protocole RDP de Windows, deux semaines après la publication du correctif de sécurité par Microsoft.
Si elle est exploitée, cette vulnérabilité pourrait permettre à un attaquant de causer facilement des ravages dans le monde entier, potentiellement bien pires que ce que WannaCry et NotPetya like wormable ont fait en 2017.
Surnommé BlueKeep et suivi sous le nom CVE-2019-0708, la vulnérabilité affecte Windows 2003, XP. , Windows 7, Windows Server 2008 et 2008 R2 et pourraient se propager automatiquement sur des systèmes non protégés.
Cette vulnérabilité pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire et de prendre le contrôle d'un ordinateur cible simplement en envoyant des demandes spécialement conçues au service RDS (Remote Desktop Service) du périphérique via RDP, sans nécessiter aucune interaction de la part d'un utilisateur.
"Les pirates informatiques découvriront probablement un exploit robuste dans les deux prochains mois et causeront des dégâts considérables avec ces machines", explique le chercheur.
"Cela signifie que lorsque le ver atteindra, il affectera probablement ces millions d'appareils. Cela conduira probablement à un événement aussi dommageable que WannaCry, et non Petya à partir de 2017 - potentiellement pire, car les pirates informatiques ont depuis perfectionné leurs compétences en exploitant ces logiciels contre ransomware. et autre méchanceté. "
La vulnérabilité BlueKeep a tellement de potentiel dans le monde qu’elle oblige Microsoft à publier des correctifs non seulement pour les versions Windows prises en charge, mais également pour Windows XP, Windows Vista et Windows Server 2003, qui ne bénéficient plus du support standard de la société, mais sont encore largement répandues. utilisé.
Les chercheurs, les pirates informatiques malveillants et les cybercriminels ont également commencé à rechercher sur Internet des systèmes Windows vulnérables afin de les cibler avec des programmes malveillants, a déclaré GreyNoise Intelligence.
"GreyNoise observe des tests rapides pour les systèmes vulnérables à la vulnérabilité RDP" BlueKeep "(CVE-2019-0708) de plusieurs dizaines d'hôtes sur Internet. Cette activité a été observée à partir de nœuds de sortie exclusivement de Tor et est probablement exécutée par un seul acteur. , " dit le tweet .
Cependant, heureusement, jusqu'à présent, aucun chercheur en sécurité n'a encore publié publiquement de code d'exploit de validation de concept pour BlueKeep, bien que quelques-uns d'entre eux aient confirmé avoir réussi à développer un exploit.
Vous attendez toujours que je vous dise ce que vous devriez faire ensuite? Allez réparer la foutue vulnérabilité si vous utilisez l'un d'entre eux.
Si la résolution de la faille dans votre organisation n’est pas possible à l’avance, vous pouvez prendre les mesures suivantes:
- Désactiver les services RDP, si non requis.
- Bloquez le port 3389 à l’aide d’un pare-feu ou ne le rendez accessible que sur un VPN privé.
- Activer l'authentification au niveau du réseau (NLA) - il s'agit d'une atténuation partielle destinée à empêcher tout attaquant non authentifié d'exploiter cette vulnérabilité de Wormable.
Source :thehackernews
-----------------------------------------------------------------------------------------------------------------------------
De plus, si vous êtes intéressé par la lecture de tels articles, veillez à suivre ce blog en cliquant sur le bouton "S'abonner".
Commentez ci-dessous ou partagez-le avec nous sur :
FACEBBOOK | Page | Group " News Global Technology "
NEWS REPUBLICS : | Store | : Windows, Android, iOS" :
Abonnent "Global Informatique"
Commenter cet article