Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Microsoft Patch Tuesday de janvier : une faille critique dans les systèmes Windows

janvier 2020 par Amit Yoran, PDG de Tenable et directeur fondateur du programme US-CERT et Renaud Deraison, CTO et co-fondateur de Tenable

Suite à la divulgation par la NSA d’une faille critique de Microsoft, Amit Yoran, PDG de Tenable et directeur fondateur du programme US-CERT (United States Computer Emergency Readiness Team) du département américain de la Sécurité Intérieure propose l’analyse initiale suivante :

« Le fait que le gouvernement américain partage sa découverte d’une vulnérabilité critique avec un fournisseur est exceptionnellement rare, voire sans précédent. Cela souligne la gravité de la vulnérabilité, et nous exhortons toutes les organisations à prioriser rapidement l’application des correctifs à leurs systèmes.

Le fait que Microsoft ait fourni un correctif en avance au gouvernement américain et à d’autres clients fournisseurs d’infrastructures critiques est également inédit. Il s’agit clairement d’un changement notable par rapport aux pratiques habituelles. Il convient de prêter une attention particulière à cette vulnérabilité et de se poser certaines questions :
• Depuis combien de temps la découverte a-t-elle eu lieu ?
• Combien de temps s’est écoulé entre la découverte et le signalement ?
• La NSA l’a-t-elle utilisée ?
• A-t-on déjà observé son utilisation par des services de renseignement étrangers ?
• Qu’est-ce qui a déclenché la divulgation du fournisseur ?

Aucune de ces questions ne changent quoi que ce soit aux mesures que doivent prendre les entreprises à ce stade, mais les réponses pourraient nous en dire beaucoup plus sur l’environnement dans lequel nous opérons. » Renaud Deraison, CTO et co-fondateur de Tenable commente : « CVE-2020-0601 porte atteinte à la confiance que nous avons dans les environnements IT actuels – la confiance pour authentifier les fichiers binaires et la confiance dans le fait que nos communications chiffrées sont correctement protégées. La faille permettrait, entre autres, à un attaquant d’exploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir du code exécutable et de le faire ressembler à une source fiable. Vous pouvez imaginer son utilisation dans les ransomwares et les attaques de phishing sur les systèmes non corrigés. Il s’agit d’une vulnérabilité sérieuse et que nous nous attendons à voir pleinement exploitée dans les semaines et les mois à venir. Nous verrons des attaques se poursuivre au cours de l’année parmi les organisations qui ne corrigent pas rapidement leurs systèmes. Le fait que la NSA ait communiqué de manière responsable la vulnérabilité à Microsoft est un pas dans la bonne direction. Nous attendons avec intérêt la poursuite de la coordination entre les secteurs public et privé. »




Voir les articles précédents

    

Voir les articles suivants