Titre: ESET publie un outil pour vérifier si votre système Windows est protégé contre BlueKeep (17/12/2019 Par zion)
Bratislava – San Diego, le 17 décembre 2019 - ESET vient de rendre public un outil gratuit permettant de vérifier si un ordinateur exécutant Windows est sécurisé contre l'exploitation de la vulnérabilité BlueKeep (CVE-2019-0708). Des attaques par force brute et par exploit BlueKeep utilisent les connexions RDP (Remote Desktop Protocol) directes et permettent aux attaquants d’avoir des activités malveillantes à grande échelle en utilisant abusivement les serveurs de leurs victimes.

"Bien qu’à ce jour, la vulnérabilité BlueKeep n'ait pas causé de ravages généralisés, nous ne sommes encore vraiment qu’au début de son cycle d’exploitation », explique Aryeh Goretsky, chercheur éminent d’ESET. " Il n’empêche que de nombreux systèmes ne sont pas encore patchés et qu’une version complètement infectable de l'exploit pourrait encore être trouvée », ajoute-t-il.

RDP permet à un ordinateur de se connecter à un autre via un réseau afin d'utiliser celui-ci à distance. Depuis deux ans, ESET a vu un nombre croissant d'incidents où les attaquants se sont connectés à distance à un serveur Windows d'Internet utilisant RDP. Les attaquants se connectent en tant qu'administrateurs et peuvent ensuite effectuer diverses actions malveillantes, comprenant le téléchargement et l'installation de programmes sur le serveur, la désactivation des logiciels de sécurité ou l'exfiltration des données du serveur. Alors que la nature exacte de ce que les attaquants peuvent faire varie fortement, deux des pratiques les plus courantes sont l'installation de programmes d'extraction de cryptomonnaie, et l’installation de rançongiciels pour extorquer de l'argent à l'organisation.

"Les attaques effectuées avec RDP connaissent une augmentation lente mais régulière, et ont fait l'objet d'un certain nombre d'avis gouvernementaux aux États-Unis, Royaume-Uni, Canada et Australie pour n’en citer que quelques un,” ajoute Goretsky. L'arrivée de BlueKeep a ouvert les vannes permettant de nouvelles attaques. "Cette vulnérabilité pourrait devenir propageable, ce qui signifie qu'une attaque pourrait se répandre automatiquement à travers les réseaux sans aucune intervention des utilisateurs, ” prévient Goretsky.

Microsoft a attribué à la vulnérabilité BlueKeep son niveau Critique, la gravité la plus élevée, publiée dans ses directives clients (published guidance for customers). Dans la base de données des vulnérabilités du gouvernement américain, le score de CVE-2019-0708 est de 9,8 sur 10.

« Les utilisateurs doivent cesser de se connecter directement à leurs serveurs via Internet à l'aide de RDP. Ceci peut être problématique pour certaines entreprises. Mais avec le support pour Windows Server 2008 et Windows 7 prenant fin en janvier 2020, les d'ordinateurs exécutant ces programmes représente un risque pour l’entreprise et il faut déjà prévoir de l’atténuer », recommande Goretsky.

Pour plus de détails sur la vulnérabilité BlueKeep, l'outil d'évaluation ESET et les types d'attaques Remote Desktop Protocol (protocole bureau à distance), lisez l’article de blog « Il est temps de déconnecter RDP d'Internet » sur WeLiveSecurity.com. Suivez aussi ESET Research sur Twitter pour les toutes dernières nouvelles d'ESET Research.

Pour l’e-book gratuit, rendez-vous sur https://www.eset.com/be-fr/professionnels/data-protection-ebook/
Retour