Serveur d'impression

Corrigez ou atténuez la vulnérabilité dangereuse d'usurpation de CryptoAPI Microsoft Windows dès que possible – Serveur d’impression

Par Titanfall , le 25 février 2020 - 5 minutes de lecture

Qualys est sponsor de TechSpective

Microsoft a entamé la nouvelle décennie avec éclat. Mardi dernier était le premier Microsoft Patch Tuesday de 2020, et l'un des correctifs mis en place par Microsoft corrige une faille dangereuse dans Crypt32.dll qui pourrait permettre aux attaquants d'usurper des signatures sur des communications cryptées et potentiellement lancer l'homme du milieu (MitM ) les attaques contre les communications jugées sécurisées.

La faille a été découverte par la US National Security Agency (NSA), qui a pris la mesure inhabituelle d'alerter Microsoft sur la vulnérabilité. La NSA profite généralement des failles qu'elle découvre en développant des exploits en secret afin de pouvoir les armer pour ses efforts clandestins. Nous avons appris à connaître certains d'entre eux à la dure, car le monde a payé le prix d'exploits comme EternalBlue divulgué. Il y a un certain nombre d'exploits qui circulent dans les compliments sauvages de la NSA, mais apparemment celui-ci était trop critique pour que la NSA ne donne pas d'avertissement à Microsoft.

La NSA a également publié un avis soulignant la criticité de cette faille Windows. L'avis met en garde: «La vulnérabilité expose les points de terminaison Windows à un large éventail de vecteurs d'exploitation. La NSA estime que la vulnérabilité est grave et que les cyber-acteurs sophistiqués comprendront très rapidement la faille sous-jacente et, s'ils sont exploités, rendraient les plateformes susmentionnées comme fondamentalement vulnérables. Les conséquences de ne pas corriger la vulnérabilité sont graves et répandues. Des outils d'exploitation à distance seront probablement mis à disposition rapidement et largement. »

Un article de blog de Qualys sur les mises à jour de Microsoft Patch Tuesday souligne: «Bien que Microsoft ait jugé cela important, la NSA a divulgué cette vulnérabilité à Microsoft en privé et devrait être priorisée sur tous les systèmes. La NSA recommande d'installer le correctif dès que possible pour atténuer efficacement la vulnérabilité sur tous les systèmes Windows 10 et Windows Server 2016/2019. »

Corrigez ou atténuez la vulnérabilité de Windows CryptoAPI

L'action recommandée est que les organisations et les individus appliquent le correctif associé dès que possible, immédiatement si possible. Microsoft a développé un correctif pour Windows 10, Windows Server 2016 et Windows Server 2019.

Même avec un défaut de cette nature, le contexte compte. Chaque système vulnérable doit être corrigé, mais une correction efficace et une cybersécurité efficace exigent que vous hiérarchisiez vos efforts de manière appropriée. Concentrez-vous sur les contrôleurs de domaine, les serveurs Web, les serveurs DNS et les proxys qui effectuent d'abord la validation TLS, suivis des systèmes qui exécutent des applications stratégiques ou stockent des données sensibles.

Pour les systèmes qui ne peuvent pas être immédiatement corrigés pour cette faille CryptoAPI, des mesures alternatives doivent être prises pour atténuer le risque. Qualys recommande:

Selon le blog, les clients Qualys peuvent identifier les hôtes vulnérables à l'aide de Qualys Cloud Agent ou via l'analyse authentifiée Qualys. Les clients Qualys peuvent également hiérarchiser et accélérer les correctifs pour CVE-2020-0601 à l'aide de Qualys Patch Management avec Cloud Agent.

Ne vous laissez pas surprendre par le prochain «Wannacry»

Le même jour que Microsoft a publié le correctif pour cette faille critique était également la date d'expiration de la prise en charge de Windows 7. De nombreuses organisations exécutent toujours des applications critiques sur les systèmes Windows 7, et ces systèmes sont vulnérables.

Maintenant que Microsoft ne développe et ne distribue plus de correctifs pour le système d'exploitation Windows 7 par défaut, ce n'est qu'une question de temps jusqu'à ce qu'une attaque de type «Wannacry» paralyse les systèmes exécutant le système d'exploitation hérité expiré. Les organisations peuvent prendre des mesures pour minimiser et atténuer le risque, mais uniquement si elles savent où se trouvent ces systèmes non pris en charge et quelles applications ils exécutent.

Vous pensez peut-être que vous ne disposez d'aucun système Windows 7 ou Windows XP sur votre réseau, mais des systèmes non fiables peuvent exister sur votre réseau et vous mettre en danger. Les entreprises peuvent utiliser l'application gratuite de découverte et d'inventaire des actifs informatiques mondiaux Qualys pour obtenir une visibilité complète des appareils sur le réseau, ce qui est essentiel pour une cybersécurité efficace. L'outil Qualys rapporte des détails complets tels que le cycle de vie du matériel et des logiciels et l'état de fin de vie ou de fin de service afin que vous puissiez visualiser rapidement les systèmes d'exploitation qui ont expiré ou arriveront bientôt en fin de vie et planifier en conséquence de manière proactive mettre à niveau ou trouver des alternatives. Un inventaire précis en temps réel peut être une bouée de sauvetage lorsqu'une faille comme cette vulnérabilité d'usurpation de CryptoAPI se produit.

Je ne saurais trop souligner à quel point il est crucial pour vous d'appliquer le correctif de Microsoft ou de prendre des mesures immédiates pour atténuer le risque de cette vulnérabilité CryptoAPI. Ce n'est pas un exercice. Le code d'exploitation de preuve de concept existe déjà et ce n'est qu'une question de temps jusqu'à ce qu'il y ait des exploits malveillants circulant dans la nature. L'horloge tourne. Agir rapidement.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.