Erik Moreau - 5 sep 2019

Récemment encore, Microsoft avait découvert une faille de sécurité critique dans le Remote Desktop Protocol (RDP), qui est utilisé pour gérer les systèmes Windows sur les réseaux d'entreprise à distance. Aujourd'hui, une nouvelle vulnérabilité est apparue dans le RDP.

En quoi consiste exactement cette vulnérabilité ?

La nouvelle faille de sécurité découverte dans le Remote Desktop Protocol est très semblable à la précédente : elle peut aussi être exploitée pour déclencher l'exécution d’un code malveillant. Les pirates peuvent ainsi obtenir un accès à distance complet à des systèmes Windows, et ce sans authentification. Cela leur permet d'installer des programmes, de traiter et supprimer des données et même de créer de nouveaux comptes.

Vu qu’aucune authentification n’est nécessaire, les systèmes Windows peuvent être intégrés dans un botnet afin de mener une cyberattaque à grande échelle susceptible d'atteindre les proportions de WannaCry, car n'importe quel (futur) logiciel malveillant exploitant la faille de sécurité du Remote Desktop Protocol peut se propager d'un ordinateur vulnérable à l’autre.

Quelles versions de Windows sont concernées ?

Cette faille de sécurité touche toutes les versions de Windows (sauf Windows XP et 2003) dans lesquelles des Remote Desktop Services sont activés.

Quelles actions entreprendre ?

Microsoft a prévu une mise à jour de sécurité qu'il est essentiel d'installer le plus vite possible sur les appareils vulnérables :

  • Les clients Aurelium ayant conclu un contrat Adepto (ou autre) n’ont aucune inquiétude à avoir. Nos Support Engineers travaillent de manière proactive et veillent à ce que votre infrastructure informatique soit protégée de manière optimale.
  • Les clients sans contrat sont invités à contacter le plus rapidement possible notre Service Desk en appelant le +32 3 451 32 38.

En attendant, voici quelques précautions que vous pouvez déjà prendre :

  • Vous n’utilisez pas les Remote Desktop Services ? Désactivez-les. La faille de sécurité RDP ne pourra ainsi pas être exploitée.
  • Activez Network Level Authentication (NLA) sur les systèmes sur lesquels RDP est activé.
  • Bloquez le port TCP 3389 sur le pare-feu d’entreprise pour éviter les attaques par le biais d’Internet.
  • Configurez les politiques de pare-feu basées sur des hôtes de manière à limiter les liens RDP à un jeu d'adresses IP, afin que seuls les gestionnaires de systèmes puissent établir le lien.

 
Vous n’êtes pas certain que votre infrastructure informatique soit sécurisée de manière optimale ? Contactez-nous, ou demandez un audit sécurité. Nos consultants spécialisés en sécurité dresseront la liste des risques auxquels vous êtes exposé.

A quel point votre infrastructure TIC est-elle s├╗re ? Demandez votre Audit S├®curit├® !