Aux États-Unis, la National Security Agency (NSA) a publié une rare alerte exhortant les utilisateurs et administrateurs de Windows à ne pas perdre de temps pour corriger la faille de sécurité critique BlueKeep, notamment avec les versions précédentes de Windows.

« C'est le type de vulnérabilité que les cyberacteurs malveillants exploitent fréquemment, en utilisant du code ciblant spécifiquement la vulnérabilité », peut-on lire dans l'avis de la NSA.

Il souligne aussi spécifiquement la nature « wormable » de BlueKeep et établit des parallèles entre certaines épidémies majeures de logiciels malveillants dans le passé et le scénario possible aujourd'hui : « Nous avons vu des vers informatiques dévastateurs infliger des dommages dévastateurs à des systèmes non patchés ayant un impact de grande envergure, et nous cherchons à motiver une protection accrue contre ce défaut. »

Comme nous l'avons également écrit dans notre récent article sur cette vulnérabilité, les futurs exploits pourraient utiliser la faille pour propager des logiciels malveillants à l'intérieur ou à l'extérieur des réseaux de la même manière que, par exemple, WannaCryptor, aussi connu sous le nom de WannaCry, s'est répandu il y a un peu plus de deux ans.

Suivi comme CVE-2019-0708, BlueKeep est une vulnérabilité RCE (Remote Code Execution) dans Remote Desktop Services de certaines anciennes versions de Windows, soit : Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows Server 2008, ainsi que Windows XP et Windows Server 2003.

Une abondance d’inquiétudes

Microsoft a déployé les correctifs pour BlueKeep, ainsi que sa première alerte de correctif urgent, le mardi 14 mai. À la fin du mois dernier, l'entreprise a émis un rare deuxième avertissement, demandant aux propriétaires des systèmes concernés d'installer le correctif dès que possible.

À peu près à la même époque, un effort de recherche sur Internet a permis de trouver plus de 923 000 machines vulnérables. Il est inquiétant de constater que le colmatage de la faille se déplaçait à un rythme extrêmement lent, laissant une grande partie des systèmes mûrs pour l'exploitation. Il a également été rapporté qu'au moins deux organisations avaient repéré des scans anormaux pour les systèmes Windows vulnérables à BlueKeep.

Entre-temps, plusieurs chercheurs ont été en mesure de créer des exploits de preuve de concept pour BlueKeep. On s'inquiète beaucoup du fait que tôt ou tard, quelqu'un publiera ou utilisera un exploit de travail dans la nature. On ne peut que craindre l’étendue des dommages qui pourraient s'ensuivre.