Non classé

Windows Server, vulnérabilité critique: mettez à jour l'OS avec le patch! – Bien installer son serveur

Par Titanfall , le 16 juillet 2020 - 5 minutes de lecture

[bzkshopping keyword= »Minecraft » count= »8″ template= »grid »]

le Patch de juillet 2020 mardi pour Windows Server est arrivé. Cette fois, une erreur importante a été trouvée, c'est donc une bonne idée de mettre à jour le système d'exploitation via la dernière mise à jour disponible. Vous trouverez ci-dessous une explication détaillée d'experts en sécurité.

Windows Server, erreur détectée par Check Point

communiqué de presse: Des chercheurs de Check Point Software Technologies en ont identifié un bogue de sécurité dans le système des noms de domaine (DNS) de Windows, la mise en œuvre des services DNS fournis par Microsoft dans les systèmes d'exploitation Windows.

Cette erreur permettra à un pirate de créer des requêtes DNS malveillantes au serveur DNS Windows et pour obtenir l'exécution de code arbitraire qui pourrait entraîner une violation de l'ensemble de l'infrastructure. La vulnérabilité critique, appelée SigRed par des chercheurs de Check Point, affecte les versions des serveurs Windows de la période 2003-2019. Microsoft a identifié la faille de sécurité et publié une mise à jour (CVE-2020-1350) à laquelle le score de risque le plus élevé possible a été attribué (CVSS: 10.0).

Le DNS, souvent appelé «annuaire Internet», fait partie de l'infrastructure Internet mondiale qui traduit les noms de sites les plus courants, dans les chaînes de chiffres dont les ordinateurs ont besoin pour trouver un site Web particulier ou pour envoyer un e-mail.

Lorsque vous avez un nom de domaine – par exemple www.checkpoint.com – vous vérifiez à quel numéro le nom est lié, via un enregistrement DNS. Ces serveurs sont présents dans toutes les organisations et, s'ils sont exploités, ils accordent à un pirate des privilèges d'administrateur de domaine sur le serveur afin qu'ils puissent intercepter et manipuler le courrier électronique et le trafic réseau des utilisateurs, rendant les services inaccessibles, recueillir des informations sur les utilisateurs et plus. De cette façon, le pirate pourrait prendre le contrôle total d'une entreprise informatique.

Le 19 mai 2020, Check Point Research, la division Threat Intelligence de Check Point, a communiqué de manière responsable les résultats de la recherche à Microsoft. L'entreprise a identifié la faille de sécurité et vient de publier une mise à jour (CVE-2020-1350) dans son "Patch Tuesday" – hier 14 juillet 2020. Microsoft a attribué la vulnérabilité au score de risque le plus élevé possible (CVSS: 10.0).

Microsoft décrit une telle vulnérabilité comme «vermifuge», ce qui signifie une seule exploitation peut déclencher une réaction en chaîne ce qui permet aux attaques de se propager d'une entité vulnérable à une autre, sans nécessiter aucune interaction humaine. Cela signifie qu'une seule machine compromise peut être un «super-distributeur», ce qui permet à l'attaque de se propager sur le réseau d'une organisation en quelques minutes après son exploitation initiale.

La mise à jour de la vulnérabilité est déjà disponible à partir d'hier 14 juillet 2020. Check Point encourage fortement les utilisateurs de Windows à patcher leurs serveurs DNS pour empêcher l'exploitation de cette vulnérabilité. La probabilité que cette vulnérabilité soit exploitée est élevée, car les chercheurs ont trouvé en interne tous les éléments nécessaires pour exploiter cette erreur. Cela signifie que même un pirate informatique spécifique peut utiliser les mêmes ressources.

"Une violation du serveur DNS est un problème très grave. La plupart du temps, cet attaquant projette de ne pas offenser toute l'entreprise. Il existe très peu de types de vulnérabilités de ce type. Toutes les entreprises, grandes ou petites, qui utilisent une infrastructure Microsoft exposés à des risques de sécurité majeurs s'il n'est pas envoyé. Le plus grand risque sera une rupture complète de l'ensemble du réseau d'entreprise. Ce type de vulnérabilité est présent dans le code Microsoft depuis plus de 17 ans; Par conséquent, si nous l'avons trouvé, il n'est pas impossible de supposer que quelqu'un d'autre l'a déjà trouvéDit David Gubiani, directeur régional de Checkpoint SE EMEA Southern.

"De plus, nos résultats montrent que peu importe à quel point nous pensons être en sécurité; il y a en fait un nombre infini de problèmes dans ce domaine qui ne demande qu'à être découvert. Nous appelons cette vulnérabilité «SigRed» et pensons que la corriger devrait être une priorité absolue. Ce n'est pas seulement l'une des nombreuses vulnérabilités: il est nécessaire d'utiliser la mise à jour maintenant pour arrêter une autre pandémie possible, mais d'un type de données".

Comment rester protégé

  1. Appliquer le patch Microsoft Available – Patch Tuesday (14 juillet 2020);
  2. Utilisez un fournisseur tiers pour protéger l'infrastructure informatique de votre entreprise;
  3. Utilisez le suivant solution pour bloquer l'attaque. Entrez «CMD»:
    reg add
    «HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters» / v «TcpReceivePacketSize» / t REG_DWORD / d 0xFF00 / f netstop DNS && net start DNS

Fin du communiqué de presse: Il s'agit de conseils et d'explications de Check Point Software Technologies concernant la vulnérabilité critique corrigée par Microsoft avec la dernière mise à jour. Pour plus d'informations, nous vous recommandons de visiter le blog Check Point (en anglais). Plus de détails sur l'erreur sont disponibles sur le site officiel de la société Redmond. Les versions de Windows Server à mettre à jour sont de 2003 à 2019.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.