Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Patch Tuesday du mois d’Août : quatre vulnérabilités critiques dans les RDS

août 2019 par Satnam Narang, Senior Research Engineer, chez Tenable

La version Patch Tuesday du mois d’Août contient des mises à jour pour plus de 90 CVEs, y compris quatre vulnérabilités critiques dans les services de bureaux à distance (RDS) ou « Remote Desktop Services » : CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Elle comprend également une faille dans Microsoft Word : CVE-2019-1201.

Pour Satnam Narang, Senior Research Engineer, chez Tenable, un attaquant qui se connecte à un système vulnérable à l’aide du protocole RDP (Remote Desktop Protocol) pourrait exploiter les quatre vulnérabilités en envoyant des requêtes ciblées.

« Ces vulnérabilités ne nécessitent ni que l’attaquant s’authentifie auprès des systèmes vulnérables, ni la moindre interaction de la part de l’utilisateur. Une fois exploité, le pirate informatique pourrait obtenir l’exécution d’un code arbitraire sur le système, ce qui lui permettrait d’effectuer diverses actions, telles que la création d’un nouveau compte avec tous les droits de l’utilisateur, l’installation de programmes, l’affichage, la modification ou la suppression de données.

Deux des vulnérabilités (CVE-2019-1181, CVE-2019-1182) affectant les RDS sont "wormable", c’est à dire que les futures exploitations pourraient les utiliser pour diffuser des malwares à l’intérieur ou à l’extérieur des réseaux, à l’instar de BlueKeep, en mai dernier. En outre, Microsoft a lancé le 13 août un avertissement sur les failles. Il est essentiel que les entreprises appliquent des correctifs pour empêcher les attaques.

CVE-2019-1201 est une vulnérabilité critique dans Microsoft Word due à une gestion incorrecte des objets en mémoire. Un hacker pourrait exploiter cette vulnérabilité en créant un fichier Word spécifique, et convaincre ensuite sa victime d’ouvrir le fichier sur un système vulnérable. Pour ce faire, il peut l’insérer en pièce jointe d’un email malveillant, ou l’héberger sur un site internet malveillant. Microsoft note que le volet de lecture / prévisualisation d’Outlook est également un vecteur d’attaque, ce qui signifie que la vulnérabilité pourrait être exploitée simplement en affichant le message, sans ouvrir de pièce jointe. Le pirate informatique n’aurait alors plus qu’à mener sa mission à bien et pourrait effectuer des actions sur le système en utilisant les mêmes autorisations que l’utilisateur actuel. »




Voir les articles précédents

    

Voir les articles suivants