S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Microsoft colmate une brèche critique dans le protocole Remote Desktop

Le compte à rebours de l'exploitation a commencé

Microsoft vient de publier ses bulletins de sécurité mensuels. On y trouve notamment une mise à jour pour une faille critique (seule parmi les failles colmatées) dans Windows qui se situe au niveau du Remote Desktop Protocol, utilisé dans les environnements professionnels essentiellement. Le véritable danger selon l’éditeur est qu’une exploitation active de la faille devrait apparaître dans les 30 jours à venir.

windows update

Le protocole RDP est présent dans Windows depuis longtemps et est au centre de certains produits ou fonctionnalités. Traditionnellement autorisé dans les pare-feux, il permet à un administrateur de se connecter notamment à des machines distantes pour opérer par exemple une maintenance quelconque. Comme le rappelle en outre Ars Technica, RDP est régulièrement utilisé par les machines Windows qui accèdent à différentes offres de cloud computing, telles qu’EC2 d’ Amazon.

La vulnérabilité est considérée comme critique car l’attaque peut être menée à distance sans que l’utilisateur final n’ait besoin d’interagir. En outre, le code malveillant peut se répliquer et donc automatiser entièrement l’attaque par la suite, via un ver. Toutes les versions de Windows depuis XP sont concernées, y compris la Consumer Preview de Windows 8. Le seul facteur réduisant la dangerosité de la faille est le fait que le RDP n’est pas actif par défaut sur les machines.

Microsoft considère que l’exploitation active de la faille n’aura rien de « triviale » mais estime cependant que les premières attaques auront lieu d’ici un mois au plus tard. En effet, la faille est jugée comme « très attractive » pour les pirates.

Il existe en fait deux cas selon l’éditeur. Sur les machines classiques n’obéissant à aucune règle particulière de gestion des mises à jour, le correctif sera installé par Windows Update. Dans le cas cependant où la mise à jour ne pourrait pas être installée tout de suite, Microsoft propose une modification de la base de registre rendant obligatoire la Network Level Authentication (NLA). Cette dernière, qui n’est disponible qu’à partir de Vista, réclame les identifiants avant toute utilisation du RDP, court-circuitant ainsi l’automatisation de l’attaque.
 
Source : Microsoft
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 14/03/2012 à 11:23

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 33 commentaires

Avatar de seb2411 INpactien
seb2411 Le mercredi 14 mars 2012 à 11:37:27
Inscrit le vendredi 24 octobre 08 - 3044 commentaires
RDP, ça me rappel mes veilles histoires de virus qui me redémarrait mon PC à cause de l'arrêt d'RDP.
Avatar de Badush INpactien
Badush Le mercredi 14 mars 2012 à 11:39:03
Inscrit le vendredi 17 juillet 09 - 102 commentaires
Microsoft considère que l’exploitation active de la faille n’aura rien de « triviale » mais estime cependant que les premières attaques auront lieu d’ici un mois au plus tard. En effet, la faille est jugée comme « très attractive » pour les pirates.


L'exploitation active ne concerne que ceux qui n'ont pas mis à jour leur Windows, c'est bien ça?

Patcher puis dire que dans un mois, les pirates utiliseront activement cette faille, ça n'a rien de rassurant concernant le patch.

Mauvaise communication?
Avatar de Khalev INpactien
Khalev Le mercredi 14 mars 2012 à 11:41:39
Inscrit le mercredi 1 avril 09 - 5588 commentaires


L'exploitation active ne concerne que ceux qui n'ont pas mis à jour leur Windows, c'est bien ça?

Patcher puis dire que dans un mois, les pirates utiliseront activement cette faille, ça n'a rien de rassurant concernant le patch.

Mauvaise communication?

C'est plutôt : mettez bien à jour, ou dans moins d'un mois ça va faire très mal.
Avatar de Vincent_H Equipe
Vincent_H Le mercredi 14 mars 2012 à 11:42:13
Inscrit le jeudi 30 janvier 03 - 15418 commentaires


L'exploitation active ne concerne que ceux qui n'ont pas mis à jour leur Windows, c'est bien ça?

Patcher puis dire que dans un mois, les pirates utiliseront activement cette faille, ça n'a rien de rassurant concernant le patch.

Mauvaise communication?


Ta manière de raisonner est un poil étrange

Ca veut dire tout simplement : ne retardez pas l'installation du patch, sinon vous en subirez les conséquences.

Edit : Grilled by Khalev

Edité par vincent_h le mercredi 14 mars 2012 à 11:42
Avatar de Khalev INpactien
Khalev Le mercredi 14 mars 2012 à 11:49:28
Inscrit le mercredi 1 avril 09 - 5588 commentaires

Edit : Grilled by Khalev



Le plus beau moment de ma vie d'Inpactien, je suis tout ému...

Il y a 33 commentaires

;