La NSA révèle à Microsoft une faille critique de Windows 10 – Bien choisir son serveur d impression

Author: Titanfall —

Short summary: Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l'intention des militaires et d'autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows. Les rapports publiés indiquent que la NSA a informé Microsoft de […]

Quick overview

Site
Tutos GameServer
Canonical URL
https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/
LLM HTML version
https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm
LLM JSON version
https://tutos-gameserver.fr/2020/05/23/la-nsa-revele-a-microsoft-une-faille-critique-de-windows-10-bien-choisir-son-serveur-d-impression/llm.json
Manifest
https://tutos-gameserver.fr/llm-endpoints-manifest.json
Estimated reading time
6 minutes (307 seconds)
Word count
1022

Key points

Primary visual

La NSA révèle à Microsoft une faille critique de Windows 10

 – Bien choisir son serveur d impression
Main illustration associated with the content.

Structured content

Microsoft aurait réagi à un avertissement de la NSA créant et émettant un correctif hors bande secret à l'intention des militaires et d'autres cibles de grande valeur corrigeant CVE-2020-0601, une vulnérabilité affectant un composant cryptographique de base présent dans toutes les versions de Windows. Les rapports publiés indiquent que la NSA a informé Microsoft de la vulnérabilité et que cette connaissance a permis à Microsoft de résoudre rapidement le problème et de publier un correctif, qui a été rendu public aujourd'hui. Les responsables de la cybersécurité ont qualifié la vulnérabilité de «multiplicateur de force» potentiel pour une attaque et ont fait l'éloge de la NSA pour avoir dit à Microsoft, une décision qui n'a pas toujours eu lieu auparavant. Le synopsis indique que le correctif pour CVE-2020-0601 pour le fichier crypt32.dll a été déployé avant le déploiement normal de la sécurité du correctif mardi, bien qu'à l'heure actuelle, la société de sécurité ne dispose pas de nombreux détails sur la vulnérabilité elle-même. "C'est des nouvelles sérieuses, car le crypt32.dll est un module nécessaire pour sécuriser Microsoft Systèmes d'exploitation. Nous ne savons toujours pas exactement ce qu'est le bogue et avec quelle facilité il pourrait être exploité, car cela n'a pas encore été entièrement divulgué, mais il existe quelques conseils en ligne qui peuvent nous donner une idée », a déclaré Boris Cipot, un responsable de la sécurité ingénieur avec Synopsys. Renaud Deraison, co-fondateur et CTO, Tenable, s'attend pleinement à ce que les cybercriminels ayant l'intention de pirater des ransomwares et des attaques de phishing profitent de cette vulnérabilité, ajoutant que c'est une excellente tournure des événements que la NSA a informé Microsoft. Cependant, avec le correctif de sécurité en place, les ordinateurs peuvent être sécurisés. «CVE-2020-0601 frappe à la confiance que nous avons dans les environnements informatiques numériques d'aujourd'hui – confiance pour authentifier les binaires et confiance que nos communications chiffrées sont correctement protégés. La faille permettrait à un attaquant, entre autres, de exploiter la façon dont Windows vérifie la confiance cryptographique, leur permettant de fournir le code exécutable et le faire ressembler à une source de confiance », a-t-il m'a dit. Cipot a fortement recommandé d'implémenter le correctif crypt32.dll dès qu'il sera disponible et il a également averti que les acteurs malveillants pourraient tenter de tirer parti de ce problème, mais peut-être pas de la manière attendue, et de télécharger uniquement une mise à jour à partir de Microsoft Update et Section de sécurité dans Windows 10. Le fait que la NSA a signalé cela à Microsoft, contrairement à Eternal Blue, était un mouvement intéressant, a déclaré Rick Holland, CISO, vice-président de la stratégie Ombres numériques. "Je serais intéressé à comprendre ce qui fait que cet exploit mérite d'être signalé à Microsoft au lieu de garder pour leur arsenal personnel comme ils l'ont fait dans le passé. Il pourrait être dû au fait que beaucoup de ces outils précédents ont fui et ont causé une large diffusion dommages dans plusieurs organisations. Cela pourrait être dû au fait que d'autres trouveraient cette vulnérabilité eux-mêmes et c'était assez dangereux pour justifier une réparation au lieu de militariser », a-t-il dit. Le directeur technique principal des produits d'Automox, Richard Melick, espérait avec optimisme que les actions de la NSA dans ce cas indiquent un signe de croissance dans une agence mieux connue dans les cyber cercles pour thésauriser les vulnérabilités à utiliser contre les ennemis. "Bien qu'il soit relativement rare pour une vulnérabilité de cette gravité à traverser la Le processus des actions de la NSA et ne pas être armé et gardé secret pour son offensive capacités, il fait allusion à un possible changement de mentalité. L'agence a attrapé beaucoup de mauvaise publicité avec les récentes infections de ransomware qui ont été faites possible par EternalBlue dans des villes comme Baltimore et Atlanta », a-t-il déclaré. "Surtout, les utilisateurs sont également invités à ne pas faire confiance au site Web ou aux e-mails contenant des liens qui offrent correctifs pour crypot32.dll. Les hameçonneurs s'attaquent aux annonces de failles de sécurité et concevoir des campagnes visant à exploiter le désir des gens de patcher un vulnérabilité dès que possible », a-t-il déclaré. C'est dans en plus d'un Patch Tuesday très chargé pour Microsoft qui l'a vu commencer à tourner prise en charge de Windows 7 et déploiement de correctifs pour 47 vulnérabilités, sept jugées critiques. Jimmy Graham, directeur de la gestion des produits chez Qualys, a souligné les correctifs Win32k CVE-2019-1468 et CVE-2019-145 pour les postes de travail et la vulnérabilité d'exécution de code à distance CVE-2019-1471 est corrigé dans Hyper-V qui permettrait à un utilisateur authentifié sur un système invité pour exécuter du code arbitraire sur le système hôte. CVE-2019-1349 et CVE-2019-1469 étaient en tête de liste de Melick, l'ancien recevant ayant besoin pour recevoir un peu d'attention supplémentaire. "CVE-2019-1349 est un exploit d'exécution de code à distance qui existe lorsque Git pour Visual Studio le client désinfecte incorrectement l'entrée. Comme Visual Studio est l'un des plus populaires environnements de développement utilisés aujourd'hui pour concevoir et construire des applications, ce exploit place les organisations d'ingénieurs en première ligne d'une attaque potentielle », il a dit. Certaines des critiques les problèmes notés sont des problèmes d'exécution de code à distance dans CVE-2020-0603, dans ASP.NET Coeur; CVE-2020-0605 dans diverses versions de Microsoft .NET Framework et CVE-2020-0609 dans Windows Server 2019, 2016, 2012 et 2012 R2.

Click to rate this post! [Total: 0 Average: 0]

Topics and keywords

Themes: Serveur d'impression

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.