[Actualités] Microsoft va publier un correctif spécialement pour Windows 7 et XP afin d'empêcher un nouveau WannaCry !

EVIL66

Super Modo OCPC
Membre du Staff
windows.png

Microsoft va publier un correctif spécialement pour Windows 7 et XP afin d'empêcher un nouveau WannaCry !

Microsoft va ou a déjà publié un correctif qui corrige une grande vulnérabilité dans les services de bureau à distance. La société affirme vouloir "empêcher une nouvelle attaque telle que WannaCry". Le correctif n'est publié que pour les anciennes versions de Windows, y compris Windows 7 et XP.

Aujourd'hui, Microsoft a publié des correctifs pour une vulnérabilité critique d'exécution de code à distance, CVE-2019-0708, dans les services de bureau à distance (anciennement connus sous le nom de services de terminal) affectant certaines versions plus anciennes de Windows. Le protocole RDP (Remote Desktop Protocol) lui-même n'est pas vulnérable. Cette vulnérabilité est une pré-authentification et ne nécessite aucune interaction de l'utilisateur.

En d'autres termes, la vulnérabilité est 'wormable', ce qui signifie que tout futur logiciel malveillant exploitant cette vulnérabilité pourrait se propager d'un ordinateur vulnérable à un ordinateur vulnérable de la même manière que le programme malveillant WannaCry répandu dans le monde entier en 2017. Nous n'avons observé aucune exploitation de cette vulnérabilité, il est fort probable que des acteurs malveillants écrivent un exploit pour cette vulnérabilité et l’intègrent dans leur logiciel malveillant.

Les systèmes de prise en charge vulnérables incluent Windows 7, Windows Server 2008 R2 et Windows Server 2008. Vous trouverez des téléchargements pour les versions de prise en charge de Windows dans le Guide de mise à jour de sécurité Microsoft. Les clients qui utilisent une version de Windows prise en charge et dont les mises à jour automatiques sont activées sont automatiquement protégés.

Les systèmes non pris en charge incluent Windows 2003 et Windows XP. Si vous utilisez une version non prise en charge, le meilleur moyen de remédier à cette vulnérabilité est de mettre à niveau vers la version la plus récente de Windows. Même dans ce cas, nous proposons des correctifs pour ces versions de Windows non prises en charge dans KB4500705.

Les clients exécutant Windows 8 et Windows 10 ne sont pas concernés par cette vulnérabilité, et ce n'est pas un hasard si les versions ultérieures de Windows ne sont pas affectées. Microsoft investit énormément dans le renforcement de la sécurité de ses produits, souvent par le biais d'améliorations architecturales majeures qu'il n'est pas possible de transférer aux versions antérieures de Windows.

Des mesures d'atténuation partielles sont prises sur les systèmes affectés sur lesquels l'authentification au niveau du réseau (NLA) est activée. Les systèmes affectés sont protégés contre les programmes malveillants «non modifiables» ou les logiciels malveillants avancés pouvant exploiter cette vulnérabilité, car la NLA requiert une authentification avant que la vulnérabilité ne puisse être déclenchée. Toutefois, les systèmes affectés restent vulnérables à l’exploitation RCE (Remote Code Execution) si l’attaquant dispose d’informations d’identité valides pouvant être utilisées pour s’authentifier avec succès.

C’est pour ces raisons que nous recommandons vivement à tous les systèmes concernés, que la NLA soit activée ou non, d’être mis à jour dès que possible.

- Liens vers des téléchargements pour Windows 7, Windows 2008 R2 et Windows 2008.

- Liens vers les téléchargements pour Windows 2003 et Windows XP.

THE GURU3D
 
Retour
Haut