Bluekeep : la faille de sécurité qui inquiète Microsoft

Informatique

Après les attaques informatiques perpétrées avec NotPetya ou WannaCry en 2017, les utilisateurs de Windows pourraient être victimes d’une nouvelle menace, cette fois avec la faille de sécurité baptisée Bluekeep. Pour contourner le problème, Microsoft a récemment publié un important correctif lors du Patch Tuesday en mai dernier. Sachant que près d’un million d’ordinateurs à travers le monde serait encore menacé, la firme de Redmond recommande une mise à jour immédiate de certaines versions ultérieures de Windows au risque de subir un piratage informatique.

Faille de sécurité Bluekeep : la menace est bien réelle

Cela fait plus de deux semaines que Microsoft déclarait avoir détecté une faille de sécurité majeure dans le service Remote Desktop Control (RDP). Nommée « Bluekeep », celle-ci concerne particulièrement les anciennes versions de Windows utilisant Microsoft Terminal Services. Concrètement elle facilite l’intrusion de ransomware dangereux comme c’était le cas pour WannaCry.

Sans perdre une seule seconde, le géant américain a déployé un patch de sécurité pour les PC fonctionnant sous Windows, y compris les anciennes versions. La mise à jour prend en charge :

  • Windows XP ;
  • Windows Server 2003 ;
  • Windows 7 ;
  • Server 2008 R2.

Selon une étude menée dernièrement par The Verge, près d’un million de PC n’ont pas encore installé le correctif publié par Microsoft. Ces derniers sont donc exposés à une attaque potentielle qui pourrait survenir d’une minute à l’autre, sachant que les hackers sont déjà au courant de ce bug.

Une mise à jour rapide obligatoire

À défaut d’une mise à jour rapide, les particuliers, les entreprises et les organisations publiques utilisant les versions anciennes de Windows restent vulnérables à une attaque. En effet, la faille de sécurité, signifiée comme CVE-2019-0708, est susceptible d’affecter de nombreuses versions des OS de Microsoft, y compris celles qui ne sont pas prises en charge.

En revanche, les ordinateurs fonctionnant sous Windows 7, Server 2008 et Server 2008 R2 avec MAJ automatique activée ne risquent rien puisqu’ils sont déjà protégés. Dans la même optique, la vulnérabilité n’affecte pas les systèmes Windows 8 et 10.

Quand on connaît les problèmes que peuvent causer ces virus, aussi bien sur les ordinateurs personnels que professionnels, on ne peut que vous recommander de mettre à jour votre système dans les meilleurs délais pour éviter les mauvaises surprises.

Professionnels ou organisations : comment se protéger ?

En plus de la recommandation de Microsoft, voici quelques conseils qui pourront être utiles aux entreprises comme aux organisations et autres utilisateurs de Windows.

Corriger le bug

Pour les utilisateurs d’une version prise en charge de Windows, il est conseillé de la mettre à jour avec la dernière version en activant de préférence les MAJ automatiques. Quant à ceux qui utilisent encore des systèmes Windows XP ou 2003 non pris en charge, il est impératif de télécharger et d’appliquer les correctifs adaptés le plus rapidement possible.

Désactiver le RDP

Bien que le protocole de bureau à distance ou RDP ne constitue pas une menace pour les ordinateurs, la firme de Redmond recommande de le désactiver tant que les derniers correctifs ne sont pas appliqués.

Bien paramétrer le RDP

Si les utilisateurs sont obligés d’activer le RDP, il faudra éviter de l’exposer au réseau public en privilégiant uniquement le réseau local ou via un VPN. Il est également possible de filtrer l’accès RDP via un pare-feu en mettant sur liste blanche une seule plage IP.

Activer l’authentification NLA

L’activation de la NLA peut partiellement contourner l’attaque du virus Bluekeep, car l’utilisateur doit s’authentifier avant l’établissement d’une session à distance.

En plus de toutes ces options, il est également possible d’utiliser un dispositif de sécurité multicouche pouvant détecter et affaiblir les attaques de Bluekeep.

Photos: rackcdn.com, pratique.fr

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *