Appliquez les correctifs sans délai !

Une vulnérabilité importante publiée par le CERT-FR le 13 avril affecte une majorité des utilisateurs Windows ( Desktop et Serveurs ). En exploitant cette faille, un attaquant pourrait exécuter arbitrairement du code à distance, donc potentiellement prendre le contrÎle de vos machines.

Quels risques pour votre activité ?

Cette vulnérabilité peut gravement porter atteinte à la confidentialité de vos données.

NotĂ©e Ă  9,8/10 par Microsoft (score CVSS 3.1), cette faille est particuliĂšrement critique car elle touche de nombreux utilisateurs et est relativement simple Ă  exploiter par les attaquants, Ă  distance via le rĂ©seau. Aucun privilĂšge ni aucune interaction d’un utilisateur ne sont nĂ©cessaires.

Pour exploiter cette vulnĂ©rabilitĂ©, un attaquant doit envoyer un appel RPC spĂ©cialement conçu Ă  un hĂŽte RPC. Ce qui pourrait entraĂźner l’exĂ©cution de code Ă  distance du cĂŽtĂ© du serveur, avec les mĂȘmes permissions que le service RPC.

SYSTÈMES AFFECTÉS

  • Windows 7 Ă  Windows 11
  • Windows Server 2008 Ă  Windows Server 2022, y compris pour les installations en mode « Core Â»

Comment s’en protĂ©ger ?

Des centaines de vulnérabilités sont publiées chaque semaine par les éditeurs, dont Microsoft. Il est essentiel de respecter les bonnes pratiques de sécurisation des environnements Microsoft.

> Interdire tout flux SMB sur les ports TCP/139 et TCP/445 en entrĂ©e et en sortie du SystĂšme d’Information.

> Pour le cloisonnement interne : n’autoriser les flux SMB que lorsque cela est nĂ©cessaire (contrĂŽleurs de domaine, serveurs de fichiers, etc.) et bloquer ce flux entre postes de travail.

> Pour les postes nomades : interdire tous les flux SMB entrant et sortant et n’autoriser ces flux vers des serveurs SMB qu’au travers d’un VPN sĂ©curisĂ©. (Guide Microsoft sur la sĂ©curisation des flux SMB)

Recommandations complémentaires:

> Ne pas laisser ce type de services exposés et sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

> Scanner rĂ©guliĂšrement votre rĂ©seau afin de dĂ©tecter les failles de sĂ©curitĂ© et les correctifs Ă  appliquer. Notre scanner de vulnĂ©rabilitĂ© IKare, disponible en version d’essai gratuite, permet de dĂ©tecter les nouvelles failles de sĂ©curitĂ©.

Si vous avez besoin d’aide pour corriger ces failles, appelez nous. (05.67.34.67.80 )

*sources : CERT-FR , IT-Connect.fr, Microsoft