Microsoft corrige une faille critique et vermouillable du serveur DNS de Windows | WeLiveSecurity

Microsoft corrige une faille critique et vermouillable du serveur DNS de Windows

L'entreprise invite les organisations à installer rapidement des mises à jour pour corriger la vulnérabilité qui obtient une note de 10 sur l'échelle de gravité.

L’entreprise invite les organisations à installer rapidement des mises à jour pour corriger la vulnérabilité qui obtient une note de 10 sur l’échelle de gravité.

Microsoft a publié un correctif visant à remédier à une vulnérabilité présente dans le serveur DNS (Domain Name System) de Windows depuis pas moins de 17 ans. Baptisée SIGRed, cette vulnérabilité critique de type RCE (Remote Code Execution) affecte toutes les versions de Windows Server de 2003 à 2019 et, si elle est exploitée, pourrait être utilisée pour compromettre l’ensemble de l’infrastructure informatique d’une entreprise.

Identifiée CVE-2020-1350, la vulnérabilité a été classifiée comme étant vermouillable, en plus d’obtenir la note la plus élevée possible de 10,0 sur l’échelle de gravité du Common Vulnerability Scoring System (CVSS).

« Les vulnérabilités vermoulues ont le potentiel de se propager par le biais de logiciels malveillants entre les ordinateurs vulnérables sans interaction de l’utilisateur », a déclaré Mechele Gruhn, un des principaux responsables des programmes de sécurité chez Microsoft. « Bien que l’on ne sache pas actuellement si cette vulnérabilité est utilisée dans des attaques actives, il est essentiel que les clients appliquent les mises à jour de Windows pour remédier à cette vulnérabilité dès que possible », a-t-elle ajouté.

Un message similaire a été envoyé par l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA).

La faille, qui peut être déclenchée par une réponse DNS malveillante, a été découverte par les chercheurs de Check Point, qui l’ont signalée à Microsoft en mai. Selon leur rapport détaillé, un attaquant capable d’exploiter la vulnérabilité obtiendrait les droits d’administrateur de domaine et prendrait le contrôle de toute l’infrastructure informatique de la cible. Cela pourrait impliquer l’accès et le vol de documents et l’altération des courriels ou du trafic réseau. La probabilité que la vulnérabilité soit exploitée a été jugée élevée.

SIGRed apporte des échos d’autres vulnérabilités vermoulues, notamment BlueKeep dans le protocole RDP (Remote Desktop Protocol) ainsi que la vulnérabilité dans le protocole SMB (Server Message Block) qui a été exploitée par EternalBlue. Le correctif pour la vulnérabilité nouvellement identifiée fait partie du déploiement de Patch Tuesday de Microsoft, qui a corrigé un total de 123 failles de sécurité ce mois-ci, dont 18 classées comme critiques.

Infolettre

Discussion