Découverte par les équipes de l’entreprise de sécurité Check Point, cette ancienne vulnérabilité du serveur DNS de Windows pourrait compromettre la totalité de l’infrastructure informatique d’une entreprise. Les administrateurs sont appelés à patcher d’urgence.
Microsoft peut remercier les chercheurs en sécurité de Check Point. Il y a quelques semaines, ces derniers ont en effet découvert un bug extrêmement critique dans les serveurs DNS intégrés à Windows 10. Une faille tellement grave qu’elle obtient le score maximal de 10 dans le système de notation des vulnérabilités CVSS.
Rassurez-vous, cette faille ne concerne pas la version de Windows qui vous sert peut-être à lire cet article. En revanche, les administrateurs de serveurs Windows ont tout intérêt à patcher leur OS au plus vite, un correctif a été poussé dans le Patch Tuesday d’hier.
Car, à y regarder de plus près, SigRed – c’est ainsi que Check Point a baptisé sa découverte – a de quoi donner des sueurs froides aux entreprises qui utilisent une infrastructure Microsoft.
D’abord parce qu’elle concerne l’ensemble des versions de Windows Server livrées depuis 2003, soit la bagatelle de 17 ans.
« Si nous l’avons trouvée, il n’est pas impossible de supposer que quelqu’un d’autre l’a également déjà trouvée » indique Omri Herscovici, responsable de l’équipe des chercheurs en vulnérabilités de Check Point, dans un communiqué.
Un ver dans le réseau
Ensuite parce que les conséquences peuvent être très graves. Comme l’explique Check Point, « si elle est exploitée avec succès, un attaquant peut s’octroyer les droits d’administrateur de domaine, et compromettre l’intégralité de l’infrastructure de l’entreprise ».
Car une fois une exploitée sur une seule machine, un attaquant peut la « répliquer » pour prendre le contrôle d’autres ordinateurs vulnérables, sans aucune interaction supplémentaire. Il pourrait ensuite avoir, par exemple, accès à l’intégralité des e-mails des collaborateurs, récupérer et trafiquer des mots de passe, voler des données sensibles, et on en passe. Un scénario catastrophe, digne de Mr Robot !
Exploiter cette faille consiste, en résumé, à envoyer au serveur Windows des requêtes DNS bidouillées qui provoquent un « dépassement de tas ». Check Point a publié une courte vidéo qui montre en quelques secondes l’exploitation de la faille, par le biais de la réception d’un e-mail vérolé.
« Nous pensons que corriger cette faille doit être une priorité absolue. Il ne s’agit pas d’une simple vulnérabilité de plus. Corrigez-là dès maintenant pour empêcher la prochaine cyberpandémie » conclut Check Point. Alerte rouge !
Source : Check Point
VOUS POUVEZ EN APPRENDRE PLUS SUR MICROSOFT 365 ICI
VOUS POUVEZ EN APPRENDRE PLUS SUR MICROSOFT TEAM ICI