Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilité critique détectée chez Microsoft – Vulnérabilité de sévérité 10.0 et qualifiée de « ver » – Toutes les entreprises doivent vérifier et corriger dès maintenant

juillet 2020 par Check Point

Des chercheurs de Check Point ont identifié une faille de sécurité dans Windows DNS, les services DNS fournis par Microsoft pour chaque système d’exploitation Windows. Des pirates pourraient exploiter la vulnérabilité afin d’obtenir des droits d’administrateur de domaine sur les serveurs et prendre le contrôle total de l’infrastructure informatique d’une entreprise.

• Microsoft a reconnu le problème et lui a attribué le score de risque de sécurité le plus élevé possible (CVSS 10.0)
• La faille de sécurité est qualifiée de « ver », ce qui signifie qu’une seule exploitation de la vulnérabilité peut provoquer une réaction en chaîne et permettre aux attaques de se propager d’un ordinateur à un autre
• Check Point exhorte les utilisateurs de Windows à appliquer le prochain « Patch Tuesday » de Microsoft

Les chercheurs de Check Point ont identifié une faille de sécurité dans Windows DNS, l’implémentation des services de nom de domaine (DNS) fournis par Microsoft dans les systèmes d’exploitation Windows. Sagi Tzaik, un chercheur en vulnérabilités chez Check Point, a découvert une faille de sécurité qui permettrait à un pirate d’élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l’infrastructure. La vulnérabilité critique, dénommée SigRed par les chercheurs de Check Point, affecte les versions du serveur Windows de 2003 à 2019.

Le système DNS, souvent appelé l’« annuaire d’Internet », fait partie de l’infrastructure mondiale d’Internet et est chargé de traduire les noms de sites web familiers que nous utilisons tous en chaînes de chiffres dont les ordinateurs ont besoin pour localiser ces sites web ou envoyer des emails. C’est effectivement le « carnet d’adresses » d’Internet. Lorsque vous avez un nom de domaine, par exemple www.checkpoint.com, vous contrôlez le numéro associé à ce nom via un « enregistrement DNS ». Des serveurs DNS sont présents dans toutes les entreprises et, s’ils étaient exploités, permettraient à un pirate d’obtenir des droits d’administrateur de domaine sur le serveur, lui permettant ainsi d’intercepter et de manipuler les emails et le trafic réseau des utilisateurs, d’empêcher l’accès à des services, de récolter les identifiants des utilisateurs, etc. En fait, le pirate pourrait prendre le contrôle total de l’infrastructure informatique d’une entreprise.

Communication responsable

Le 19 mai 2020, Check Point Research a communiqué ses conclusions à Microsoft de manière responsable. Microsoft a reconnu la faille de sécurité et publiera un correctif (CVE-2020-1350) lors de son prochain « Patch Tuesday » (le 14 juillet 2020). Microsoft a attribué le score de risque le plus élevé possible à la vulnérabilité (CVSS 10.0).

Faille contagieuse

Microsoft a également qualifié la vulnérabilité de « ver », ce qui signifie qu’une seule exploitation de cette vulnérabilité peut déclencher une réaction en chaîne permettant à des attaques de se propager de machine vulnérable en machine vulnérable sans nécessiter d’interaction humaine. Cela signifie qu’une seule machine compromise pourrait être un « super diffuseur », permettant à l’attaque de se propager sur le réseau d’une entreprise dans les minutes qui suivent l’ouverture de la brèche.

Corrigez dès maintenant !

Le correctif pour la vulnérabilité sera disponible à partir du 14 juillet 2020. Check Point recommande vivement aux utilisateurs de Windows de corriger leurs serveurs Windows DNS affectés afin d’empêcher l’exploitation de cette vulnérabilité. Check Point estime que la probabilité que cette vulnérabilité soit exploitée est élevée, car nous avons découvert en interne toutes les primitives nécessaires pour exploiter ce bug, ce qui signifie qu’un pirate déterminé pourrait également découvrir ces mêmes ressources.

Omri Herscovici, responsable de l’équipe des chercheurs en vulnérabilités chez Check Point, a déclaré : « Une faille de sécurité sur un serveur DNS est une chose très grave. La plupart du temps, cela met un pirate à deux doigts d’ouvrir une brèche dans toute l’entreprise. Il n’existe que quelques rares vulnérabilités de ce type. Toute entreprise, petite ou grande, utilisant l’infrastructure Microsoft est exposée à un risque majeur de sécurité si la brèche n’est pas refermée. Le risque serait une vulnérabilité totale de l’ensemble du réseau de l’entreprise. Cette faille de sécurité est présente dans le code de Microsoft depuis plus de 17 ans ; donc si nous l’avons trouvée, il n’est pas impossible de supposer que quelqu’un d’autre l’a également déjà trouvée.

Nos conclusions nous montrent à tous que, quel que soit le niveau de sécurité dont nous pensons disposer, il existe une quantité infinie de problèmes de sécurité qui n’attendent qu’à voir le jour. Nous avons nommé cette vulnérabilité « SigRed », et nous pensons qu’elle devrait être corrigée en priorité absolue. Il ne s’agit pas d’une simple vulnérabilité de plus. Corrigez-là dès maintenant pour empêcher la prochaine cyberpandémie. »

Comment rester protégé
1. Appliquez le correctif que Microsoft a publié le mardi 14 juillet 2020
2. Faites appel à un prestataire tiers pour protéger l’infrastructure informatique de votre entreprise
3. Utilisez la mesure temporaire suivante pour bloquer une attaque : Dans « CMD », saisissez : reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS




Voir les articles précédents

    

Voir les articles suivants