ESET publie un outil pour vérifier si votre système Windows est protégé contre BlueKeep
Publié le 17/12/2019 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bratislava – San Diego, le 17 décembre 2019 - ESET vient de rendre public un outil gratuit permettant de vérifier si un ordinateur exécutant Windows est sécurisé contre l'exploitation de la vulnérabilité BlueKeep (CVE-2019-0708). Des attaques par force brute et par exploit BlueKeep utilisent les connexions RDP (Remote Desktop Protocol) directes et permettent aux attaquants d’avoir des activités malveillantes à grande échelle en utilisant abusivement les serveurs de leurs victimes.

"Bien qu’à ce jour, la vulnérabilité BlueKeep n'ait pas causé de ravages généralisés, nous ne sommes encore vraiment qu’au début de son cycle d’exploitation », explique Aryeh Goretsky, chercheur éminent d’ESET. " Il n’empêche que de nombreux systèmes ne sont pas encore patchés et qu’une version complètement infectable de l'exploit pourrait encore être trouvée », ajoute-t-il.

RDP permet à un ordinateur de se connecter à un autre via un réseau afin d'utiliser celui-ci à distance. Depuis deux ans, ESET a vu un nombre croissant d'incidents où les attaquants se sont connectés à distance à un serveur Windows d'Internet utilisant RDP. Les attaquants se connectent en tant qu'administrateurs et peuvent ensuite effectuer diverses actions malveillantes, comprenant le téléchargement et l'installation de programmes sur le serveur, la désactivation des logiciels de sécurité ou l'exfiltration des données du serveur. Alors que la nature exacte de ce que les attaquants peuvent faire varie fortement, deux des pratiques les plus courantes sont l'installation de programmes d'extraction de cryptomonnaie, et l’installation de rançongiciels pour extorquer de l'argent à l'organisation.

"Les attaques effectuées avec RDP connaissent une augmentation lente mais régulière, et ont fait l'objet d'un certain nombre d'avis gouvernementaux aux États-Unis, Royaume-Uni, Canada et Australie pour n’en citer que quelques un,” ajoute Goretsky. L'arrivée de BlueKeep a ouvert les vannes permettant de nouvelles attaques. "Cette vulnérabilité pourrait devenir propageable, ce qui signifie qu'une attaque pourrait se répandre automatiquement à travers les réseaux sans aucune intervention des utilisateurs, ” prévient Goretsky.

Microsoft a attribué à la vulnérabilité BlueKeep son niveau Critique, la gravité la plus élevée, publiée dans ses directives clients (published guidance for customers). Dans la base de données des vulnérabilités du gouvernement américain, le score de CVE-2019-0708 est de 9,8 sur 10.

« Les utilisateurs doivent cesser de se connecter directement à leurs serveurs via Internet à l'aide de RDP. Ceci peut être problématique pour certaines entreprises. Mais avec le support pour Windows Server 2008 et Windows 7 prenant fin en janvier 2020, les d'ordinateurs exécutant ces programmes représente un risque pour l’entreprise et il faut déjà prévoir de l’atténuer », recommande Goretsky.

Pour plus de détails sur la vulnérabilité BlueKeep, l'outil d'évaluation ESET et les types d'attaques Remote Desktop Protocol (protocole bureau à distance), lisez l’article de blog « Il est temps de déconnecter RDP d'Internet » sur WeLiveSecurity.com. Suivez aussi ESET Research sur Twitter pour les toutes dernières nouvelles d'ESET Research.

Pour l’e-book gratuit, rendez-vous sur https://www.eset.com/be-fr/professionnels/data-protection-ebook/

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?