Serveur d'impression

Des vulnérabilités critiques affectant les services de bureau à distance Microsoft – Forum marocain – Serveur d’impression

Le 27 août 2019 - 4 minutes de lecture

Salam arlaykoum

Tout est dans le titre et pour plus d'infos voir sur

Ces vulnérabilités critiques permettent l'exécution de code arbitraire à distance.
Ils permettent à un attaquant non authentifié d’exécuter du code à distance sur des services de bureau à distance.

Le fonctionnement est possible lorsqu'il se connecte au système cible à l'aide du protocole RDP (Remote Desktop Protocol) et envoie des requêtes spécialement conçues.

Ces vulnérabilités sont dans la pré-authentification et ne nécessitent aucune interaction de la part d'un utilisateur.

Un attaquant qui parviendrait à exploiter ces vulnérabilités pourrait exécuter du code arbitraire sur le système cible.

Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes avec tous les droits.

Ces mises à jour corrigent ces vulnérabilités en modifiant la manière dont les services de bureau à distance traitent les demandes de connexion.

Selon Microsoft, ces vulnérabilités concernent Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2012 R2, Windows 2016, Windows Server 2019, Windows 7 Sp1, Windows 8.1, Windows RT 8.1 et toutes les versions. pris en charge Windows 10.

Fix 1

Fix 2

Fix 3

Fix 4

Fix 5

Fix 6

Fix 7

Si vous n'utilisez pas cette fonctionnalité, la meilleure chose à faire est de la désactiver.

À savoir, RDP (port par défaut 3389) est couramment utilisé dans le monde des affaires pour accéder aux bureaux distants.

Le problème avec RDP est son taux d’adoption qui en fait une cible privilégiée pour les pirates.

Une partie de ces attaques vise une vulnérabilité de sécurité identifiée et il est très difficile de se protéger contre elles.

La meilleure politique consiste à mettre à jour régulièrement votre système d'exploitation, en faisant appel à l'éditeur pour corriger les failles avant qu'elles ne soient exploitées contre vous.

De toute façon, l'éditeur pourra auditer et corriger le code, car RDP n'est pas un logiciel libre à code ouvert.

Mais il y en a mesures préventives qui peut être mis en place, pour limiter les attaques par la force brute.

(Les exemples suivants sont basés sur Windows Server 2012 R2.)

Le système d'exploitation Windows Server 2012 R2 a un compte invité par défaut.

Je ne suis pas sûr de l'utilité réelle de ce compte. Il est donc important de le désactiver pour empêcher quiconque d'avoir un pied sur la machine pour tenter une escalade des privilèges.

Pour cela, allez à Gestion de l'ordinateur (compmgmt.msc)> Utilisateurs et groupes locaux> Utilisateurs> Invité (clic droit)> Le compte est désactivé.

Pour réduire les chances de succès d’une attaque par force brute ou d’un dictionnaire, la première chose à faire est d’utiliser des mots de passe forts contenant tous les types de caractères: majuscules, minuscules, chiffres et signes de ponctuation.

Réglages: Éditeur de stratégie de groupe local (gpedit.msc)> Configuration de l'ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies de compte> Stratégie de mot de passe.

Il existe un accès à la durée de vie maximale d'un mot de passe, à sa longueur minimale et à la capacité de répondre aux exigences de complexité ou non.

Verrouiller temporairement un compte en cas d'échec de l'authentification

Les tentatives de connexion à un compte d'utilisateur doivent alerter le système pour empêcher la répétition de ces tests de mot de passe.

Éditeur de stratégie de groupe local (gpedit.msc)> Configuration de l'ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies de compte> Stratégie de verrouillage de compte.

Nous avons ici accès au nombre de tentatives après lesquelles le compte est verrouillé, pour une durée à déterminer.

Il y a autre chose à faire pour mieux sécuriser mais comme je suis occupé, je m'arrête pour le moment

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.