Vulnérabilité critique dans Microsoft Windows Server (SIGRed)

Mardi soir dernier (14 juillet 2020), Microsoft a publié une mise à jour de sécurité concernant une vulnérabilité critique dans le système de noms de domaine Windows (winDNS). Microsoft évalue la vulnérabilité à 10.0 points CVSS (Common Vulnerability Scoring System), qui est le maximum sur l'échelle disponible. Microsoft justifie ce score extraordinairement élevé par le fait que la vulnérabilité peut être exploitée à distance (Remote Code Execution - RCE) et qu'elle est "wormable". Cela signifie que les acteurs peuvent exploiter la vulnérabilité pour diffuser des logiciels malveillants entre deux systèmes vulnérables sans aucune interaction de l'utilisateur. Toutes les versions de Windows Server entre 2003 et 2019 sont touchées par la vulnérabilité, nous supposons donc que celle-ci affecte principalement les réseaux d'entreprise. En raison de la criticité de la vulnérabilité, le NCSC recommande vivement que la mise à jour de sécurité soit appliquée à tous les serveurs concernés dès que possible. S'il n'est pas possible d'appliquer rapidement la mise à jour de sécurité, il existe une solution alternative qui élimine également la vulnérabilité sans avoir à redémarrer le système. Des informations techniques complémentaires sont disponibles sur les sites web de Microsoft et de CheckPoint (en anglais):

 

Contact spécialisé
Dernière modification 15.07.2020

Début de la page

https://www.melani.admin.ch/content/melani/fr/home/documentation/lettre-d-information/sigred.html