Vulnérabilité Microsoft windows

Avis de menace de cybersécurité : Vulnérabilité d’exécution de code à distance critique de Microsoft Windows

Version imprimable, PDF et e-mail

Microsoft a publié une mise à jour d’urgence pour une vulnérabilité critique d’exécution de code à distance pour toutes les versions de Windows qui reçoivent toujours des mises à jour de sécurité (Windows 7+ et Server 2008+). Cette vulnérabilité permet aux pirates d’utiliser le logiciel pour exécuter du code arbitraire à partir d’une application appelante telle que Word. Barracuda MSP recommande de lire les instructions qui figurent sur le site Web de Microsoft, disponibles ici ou dans notre section références, afin de désactiver le protocole de l'URL de MSDT.

Nature de la menace

Il existe une vulnérabilité d’exécution de code à distance dans les versions actuelles de Windows 7+ et Server 2008+. Un pirate qui parvient à exécuter correctement ce code à distance peut ainsi prendre le contrôle de Microsoft Word. Cette vulnérabilité existe lorsque l’outil de diagnostic du support Microsoft (MSDT) est appelé par le protocole de l'URL depuis Word. Elle a été classée dans la catégorie « zero-day », ce qui indique qu'il s'agit d'une faille inconnue.

Pourquoi est-ce important ?

Cette vulnérabilité existe dans toutes les versions actuelles de Microsoft Windows, le système d’exploitation qui prend en charge les fonctions de base d'un ordinateur telles que l’exécution d’applications et le contrôle des périphériques. Microsoft a déjà été touché par des vulnérabilités similaires en 2009. Avec cette annonce, il est fort probable que les cybercriminels intensifient leurs attaques dès qu'ils en ont la possibilité, tant que cette faille n'est pas corrigée.

Quel est le risque ou le degré d'exposition ?

Lorsqu'elle est exploitée, cette vulnérabilité permet à un pirate de prendre le contrôle de l'ensemble de l'application. Si un hacker dispose des privilèges de l’application appelante, il peut facilement installer des programmes, visualiser, modifier, supprimer des données ou créer de nouveaux comptes dans le contexte autorisé par les droits de l’utilisateur. Ces privilèges lui donnent les outils nécessaires pour mener une attaque de type ransomware et une compromission de boîte de messagerie professionnelle (Business Email Compromise (BEC)). Ces attaques sont susceptibles d'entraîner une perte temporaire ou permanente d'informations sensibles ou confidentielles, de perturber le flux des opérations, d'engendrer des pertes financières et de nuire à la réputation de la victime.

Quelles sont les recommandations ?

Barracuda vous recommande d'effectuer ce qui suit afin de limiter l’impact d’une attaque par exécution de code arbitraire :

  • Suivez notre lien de référence pour désactiver le protocole de l'URL de MSDT.
  • Soyez attentif à toute nouvelle activité potentiellement non autorisée.
  • Mettez régulièrement à jour vos applications afin de respecter les nouvelles normes en matière de sécurité.
  • Consultez nos avis concernant les menaces pour les mises à jour.

RÉFÉRENCES

Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :

 

Remonter en haut de page
Tweeter
Partager
Partager