Le 16-01-2020

 

Cet avis de mises à jour critiques fait suite à la publication de bulletins de sécurité dont une alerte de la NSA au sujet de vulnérabilités sévères impactant les fonctionnalités cryptographiques de Windows.

Que faut-il savoir et quelles actions sont à prendre ?

Ces vulnérabilités concernent les fonctionnalités cryptographiques de Windows et sont corrigées dans le cadre du programme « Patch Tuesday » de Microsoft. En utilisant ces failles, des attaquants pourraient notamment se faire passer pour des sites ou des outils de confiance (sites web sécurisés, source de màj logicielles etc.).

 

Parmi celles-ci, deux s’avèrent particulièrement critiques :

  • CVE-2020-0601 : Vulnérabilité sur la DLL CryptoAPI permettant de certifier des binaires malveillants (lien CERT-FR).
  • Organisations concernées : toutes celles ayant les systèmes Windows suivants.
  • Systèmes impactés : Microsoft Windows 10, Windows Server 2016, Windows Server 2019.
  • Remédiation : Il est fortement recommandé d’appliquer les mises à jour lié à cette CVE (lien Portail Microsoft)

 

  • CVE-2020-0610 : Vulnérabilité impactant le service RDP Windows permettant à un attaquant l’exécution de code arbitraire sur le client Windows sans nécessairement avoir besoin de s’y authentifier (lien CERT-FR).
    • Organisations concernées : toutes celles ayant les systèmes Windows suivants.
    • Systèmes impactés : Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019
    • Remédiation :   Il est fortement recommandé d’appliquer les mises à jour lié à cette CVE (lien Portail Microsoft)

 

Ce que nous recommandons

Il est fortement recommandé d’appliquer les patchs correctifs disponibles au plus vite en prioritisant les appliances web, serveurs web et proxy qui effectuent des validations TLS ainsi que les serveurs d’infrastructure critiques (contrôleurs de domaine, serveurs DNS, serveurs de màj, serveurs VPN etc.).

Si vos machines Windows sont mises à jour de manière régulière (WSUS), merci de vérifier qu’elles ont bien récupérées les correctifs de sécurité en date du 14/01/2020. Sinon merci de télécharger et de passer les correctifs proposés par Microsoft rapidement.

 

L’équipe cyber-sécurité AntemetA

 


 

POUR PLUS D’INFORMATION
Pages Microsoft :
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/CVE-2020-0610
Advisory NSA :
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
Bulletins d’alerte CERT-FR :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/
Blog de Brian Krebs :
https://krebsonsecurity.com/2020/01/patch-tuesday-january-2020-edition/

En poursuivant votre navigation, vous acceptez le dépôt et l’utilisation de cookies de fonctionnement du site, de statistiques de visites et de partage pour les réseaux sociaux. A tout moment, vous pouvez modifier vos réglages en cliquant sur Préférences cookies en pied de page du site.

J’accepte

Paramétrez vos cookies

Afin de vous assurer une navigation optimale nous utilisons plusieurs types de cookies. Ci-dessous vous pouvez choisir de les désactiver. Ces modifications sont valables uniquement sur l’équipement et le navigateur actuellement utilisé.

Fonctionnement

Autoriser le dépôt et la lecture de cookies de fonctionnement pour me permettre de profiter de l’ergonomie du site, du choix de la langue et de la sécurité de navigation.

Statistique

Autoriser le dépôt et la lecture de cookies de statistiques pour permettre à AntemetA de suivre la fréquentation du site et améliorer la qualité du service.

Réseaux Sociaux

Autoriser le dépôt et la lecture de cookies de réseaux sociaux pour me permettre de partager des contenus sur LinkedIn, Facebook, Twitter, Google + et YouTube.