Sécurité

Microsoft corrige un grave défaut dans le DNS de Windows qui existe depuis 17 ans

Un de plus dans la série “sooner rather than later” : cette semaine, Microsoft a publié le correctif d’une vulnérabilité du serveur Windows qui existe depuis 17 ans. Le problème touche toutes les versions de systèmes d’exploitation publiées depuis 2003 et peut permettre à des attaquants de prendre le contrôle d’un réseau entier.

Les experts de la société de sécurité Check Point expliquent que la défaillance, baptisée SigRed, a été évaluée avec la note maximale (10,0) sur l’échelle CVSS (Common Vulnerability Scoring System), ce qui indique que le problème est très grave.

Un service DNS a pour fonction de base de répondre aux demandes d’information sur l’adresse IP associée à un nom de domaine. La faille SigRed permet à Windows d’exécuter une requête DNS de code malveillant.

Selon Check Point, l’exécution du code pourrait entraîner un dépassement de la mémoire tampon. À partir de là, le système d’exploitation est vulnérable. Les intrus ont la voie libre pour obtenir des droits d’administration de domaine sur le serveur. Ainsi, le contrôle d’un réseau entier peut être repris par des tiers ou les courriers électroniques des utilisateurs peuvent être interceptés, par exemple.

  Google retire 39 chaînes de YouTube pour des campagnes de désinformation

Pour aggraver les choses, Microsoft a qualifié la faille de “vermifuge”, ce qui signifie qu’elle peut passer d’un ordinateur vulnérable à un autre automatiquement, sans qu’une interaction humaine soit nécessaire. Cette fonction peut, par exemple, faciliter la diffusion de logiciels de rançon.

Il n’est pas certain que la faille SigRed ait été exploitée dans une quelconque attaque, mais cette possibilité existe, après tout, le problème commence dans Windows Server 2003 et va jusqu’à Windows Server 2019.

En tout cas, Check Point a informé Microsoft du problème le 20 mai. La société a reconnu la vulnérabilité et, le 14 juillet, a publié un correctif (CVE-2020-1350).

Compte tenu de la gravité du problème, les administrateurs réseau ou système doivent installer le correctif le plus rapidement possible. Les détails sont disponibles sur le site web de Microsoft.

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire