Serveur d'impression

La NSA révèle à Microsoft une faille critique de Windows 10 – Bien choisir son serveur d impression

Le 23 mai 2020 - 6 minutes de lecture

Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l'intention des militaires et d'autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows.

Les rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd'hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l'éloge de la NSA pour avoir dit à Microsoft, une décision qui n'a pas toujours eu lieu auparavant.

Le synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu'à l'heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même.

"C'est
des nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft
Systèmes d'exploitation. Nous ne savons toujours pas exactement ce qu'est le bogue et avec quelle facilité
il pourrait être exploité, car cela n'a pas encore été entièrement divulgué, mais il existe
quelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité
ingénieur avec Synopsys.

Renaud Deraison, co-fondateur et CTO, Tenable, s'attend pleinement à ce que les cybercriminels ayant l'intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c'est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés.

«CVE-2020-0601
frappe à la confiance que nous avons dans les environnements informatiques numériques d'aujourd'hui –
confiance pour authentifier les binaires et confiance que nos communications chiffrées sont
correctement protégés. La faille permettrait à un attaquant, entre autres, de
exploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir
le code exécutable et le faire ressembler à une source de confiance », a-t-il
m'a dit.

Cipot a fortement recommandé d'implémenter le correctif crypt32.dll dès qu'il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10.

Le fait
que la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un
mouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie
Ombres numériques.

"Je serais
intéressé à comprendre ce qui fait que cet exploit mérite d'être signalé à Microsoft
au lieu de garder pour leur arsenal personnel comme ils l'ont fait dans le passé. Il
pourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion
dommages dans plusieurs organisations. Cela pourrait être dû au fait que
d'autres trouveraient cette vulnérabilité eux-mêmes et c'était assez dangereux pour
justifier une réparation au lieu de militariser », a-t-il dit.

Le directeur technique principal des produits d'Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis.

"Bien qu'il soit
relativement rare pour une vulnérabilité de cette gravité à traverser la
Le processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive
capacités, il fait allusion à un possible changement de mentalité. L'agence a
attrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites
possible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré.

"Surtout,
les utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent
correctifs pour crypot32.dll. Les hameçonneurs s'attaquent aux annonces de failles de sécurité
et concevoir des campagnes visant à exploiter le désir des gens de patcher un
vulnérabilité dès que possible », a-t-il déclaré.

C'est dans
en plus d'un Patch Tuesday très chargé pour Microsoft qui l'a vu commencer à tourner
prise en charge de Windows 7 et déploiement de correctifs
pour 47 vulnérabilités, sept jugées critiques.

Jimmy
Graham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468
et CVE-2019-145 pour les postes de travail et la vulnérabilité d'exécution de code à distance CVE-2019-1471
est corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité
pour exécuter du code arbitraire sur le système hôte.

CVE-2019-1349
et CVE-2019-1469 étaient en tête de liste de Melick, l'ancien recevant ayant besoin
pour recevoir un peu d'attention supplémentaire.

"CVE-2019-1349
est un exploit d'exécution de code à distance qui existe lorsque Git pour Visual Studio
le client désinfecte incorrectement l'entrée. Comme Visual Studio est l'un des plus populaires
environnements de développement utilisés aujourd'hui pour concevoir et construire des applications, ce
exploit place les organisations d'ingénieurs en première ligne d'une attaque potentielle »,
il a dit.

Certaines des critiques
les problèmes notés sont des problèmes d'exécution de code à distance dans CVE-2020-0603, dans ASP.NET
Coeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609
dans Windows Server 2019, 2016, 2012 et 2012 R2.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.