Dans sa livraison du Patch Tuesday de novembre, Microsoft dévoilait 14 bulletins de sécurité, mais deux d’entre eux n’avaient pas encore de correctifs, en particulier le MS14-068. Le correctif est désormais présent et il est important de l’appliquer.

L’éditeur de Redmond déroge à sa pratique habituelle qui est de délivrer les correctifs une fois par mois à l’occasion du désormais traditionnel « Patch Tuesday ». Considérée comme critique, la faille affecte Microsoft Windows Kerberos et permet à un attaquant une élévation de privilèges jusqu’à ceux obtenus par l’administrateur du domaine. Autant dire, qu’il peut ensuite en faire à sa guise. « Un attaquant qui exploiterait cette vulnérabilité pourrait usurper l’identité de n’importe quel utilisateur, y compris celle de l’administrateur du domaine, et rejoindre n’importe quel groupe », explique Microsoft. « En usurpant l’identité de l’administrateur, il lui est possible d’installer des programmes, changer ou supprimer des données, ou encore créer de nouveaux comptes sur des systèmes qui sont attachés à ce domaine ».

Disposer d'identifiants

Pour l’exploiter, l’attaquant doit disposer d’identifiants valides de connexion au domaine de façon distante. La faille concerne toutes les éditions de Windows Serverà savoir 2003, 2008, 2008 R2, 2012 et 2012 R2. Par extension, l’éditeur va également proposer un correctif préventif pour les versions clients : Vista, Windows 7, 8 et 8.1.

La question de savoir pourquoi le correctif n’a pas été délivré durant le Patch Tuesday n’est pas claire. Plusieurs analystes pensent que le correctif n’était pas totalement prêt et l’éditeur n’a pas voulu courir le risque de proposer une solution défaillante ou parcellaire. Toutefois, Microsoft ayant eu vent d’attaques exploitant cette vulnérabilité, la décision a été prise de proposer le correctif immédiatement et non pas d’attendre la prochaine série de correctifs prévue pour Décembre. Certains comme le CTO de Qualys Wolfgang Kandek considère que bien que peu d’informations aient été fournies, les dommages pouvaient s’apparenter à ce qui s’est passé avec Heartbleed au printemps dernier, ce qui expliquerait également pourquoi Microsoft s’est dépêché de sortir un correctif. Ce qui signifie également que le correctif doit vraiment être appliqué dans les meilleurs délais car les tentatives d’exploits vont désormais se multiplier maintenant que la vulnérabilité est détaillée.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143935
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI