vendredi 5 juin 2020    || Inscription
BanniereNews
 
 
Dans sa livraison du Patch Tuesday de novembre, Microsoft dévoilait 14 bulletins de sécurité, mais deux d’entre eux n’avaient pas encore de correctifs, en particulier le MS14-068. Le correctif est désormais présent et il est important de l’appliquer.

L’éditeur de Redmond déroge à sa pratique habituelle qui est de délivrer les correctifs une fois par mois à l’occasion du désormais traditionnel « Patch Tuesday ». Considérée comme critique, la faille affecte Microsoft Windows Kerberos et permet à un attaquant une élévation de privilèges jusqu’à ceux obtenus par l’administrateur du domaine. Autant dire, qu’il peut ensuite en faire à sa guise. « Un attaquant qui exploiterait cette vulnérabilité pourrait usurper l’identité de n’importe quel utilisateur, y compris celle de l’administrateur du domaine, et rejoindre n’importe quel groupe », explique Microsoft. « En usurpant l’identité de l’administrateur, il lui est possible d’installer des programmes, changer ou supprimer des données, ou encore créer de nouveaux comptes sur des systèmes qui sont attachés à ce domaine ».

Disposer d'identifiants

Pour l’exploiter, l’attaquant doit disposer d’identifiants valides de connexion au domaine de façon distante. La faille concerne toutes les éditions de Windows Serverà savoir 2003, 2008, 2008 R2, 2012 et 2012 R2. Par extension, l’éditeur va également proposer un correctif préventif pour les versions clients : Vista, Windows 7, 8 et 8.1.

La question de savoir pourquoi le correctif n’a pas été délivré durant le Patch Tuesday n’est pas claire. Plusieurs analystes pensent que le correctif n’était pas totalement prêt et l’éditeur n’a pas voulu courir le risque de proposer une solution défaillante ou parcellaire. Toutefois, Microsoft ayant eu vent d’attaques exploitant cette vulnérabilité, la décision a été prise de proposer le correctif immédiatement et non pas d’attendre la prochaine série de correctifs prévue pour Décembre. Certains comme le CTO de Qualys Wolfgang Kandek considère que bien que peu d’informations aient été fournies, les dommages pouvaient s’apparenter à ce qui s’est passé avec Heartbleed au printemps dernier, ce qui expliquerait également pourquoi Microsoft s’est dépêché de sortir un correctif. Ce qui signifie également que le correctif doit vraiment être appliqué dans les meilleurs délais car les tentatives d’exploits vont désormais se multiplier maintenant que la vulnérabilité est détaillée.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI