Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Ivanti Alerte Sécurité : il est urgent d’appliquer le correctif BlueKeep

juin 2019 par Chris Goettl, Directeur Product Management Sécurité chez Ivanti

À ceux qui n’ont pas encore appliqué le correctif BlueKeep : il ne faudra pas longtemps pour que la première exploitation malveillante soit distribuée. Les entreprises doivent s’assurer que leur environnement ne contribue pas à créer la même catastrophe historique que celle qu’on a constatée avec WannaCry. Cette vulnérabilité est suffisamment grave pour que Microsoft publie un second bulletin de conseils pour recommander à tout le monde d’appliquer le correctif dès que possible. La publication d’un deuxième bulletin d’avertissement pour une même vulnérabilité est très rare, et cela montre bien la gravité de cette vulnérabilité et l’urgence qu’il y a à la résoudre.

Le fait que six entreprises de sécurité ont, indépendamment l’une de l’autre, réussi des exploitations de BlueKeep rend plus que probable la création d’une version malveillante. C’est un danger bien plus réel que certains ne le croient, même si personne n’a encore détecté d’attaque en environnement réel.

Il existe de très nombreuses possibilités pour une exploitation de type ver comme BlueKeep. Par exemple, que se passerait-il si elle utilisait une plateforme de malware plus sophistiquée, comme Emotet ? On obtiendrait un malware capable d’accéder à un système et de prendre des décisions intelligentes concernant les opérations à effectuer ensuite. Il pourrait automatiser ces étapes et s’adapter à son environnement.

Et que se passerait-il s’il atteignait un ordinateur domestique ? Dans ce cas, le malware se contenterait sans doute d’attendre tranquillement en récupérant tous les échanges d’e-mails, puis volerait des adresses e-mail pour s’intégrer à un spam afin de s’étendre plus largement.

S’il atteignait un hôpital, il pourrait passer en mode ransomware. S’il atteignait une institution financière, il pourrait passer en mode commande-et-contrôle, et commencer à effacer des références d’authentification, tout en restant essentiellement dormant pendant une longue période.

Je ne sais pas si BlueKeep va provoquer un événement de la même ampleur que WannaCry. Mais soyez-en sûr : il y aura exploitation en environnement réel et quelqu’un va en tirer profit. L’occasion est tout simplement trop belle pour la manquer.




Voir les articles précédents

    

Voir les articles suivants