Microsoft corrige une faille de sécurité de Windows 10 découverte par la NSA

Microsoft corrige aujourd'hui une grave faille dans diverses versions de Windows après que la National Security Agency (NSA) a découvert et signalé une vulnérabilité de sécurité dans la gestion par Microsoft des fonctions de messagerie de certificats et de cryptographie dans Windows. La faille, qui n'a pas été signalée comme critique par Microsoft, pourrait permettre aux attaquants d'usurper la signature numérique liée à des logiciels, permettant au code non signé et malveillant de se faire passer pour un logiciel légitime.

Le bogue est un problème pour les environnements qui s'appuient sur des certificats numériques pour valider le logiciel que les machines exécutent, un problème de sécurité potentiellement important s'il n'est pas corrigé. La NSA a récemment signalé la faille à Microsoft, et elle recommande aux entreprises de la corriger immédiatement ou de hiérarchiser les systèmes qui hébergent une infrastructure critique comme les contrôleurs de domaine, les serveurs VPN ou les serveurs DNS. Le journaliste de sécurité Brian Krebs a révélé pour la première fois l'étendue de la faille hier, avertissant de problèmes potentiels d'authentification sur les ordinateurs de bureau et les serveurs Windows.

Microsoft corrige maintenant Windows 10, Windows Server 2016 et Windows Server 2019. Le géant du logiciel dit qu'il n'a pas vu d'exploitation active de la faille dans la nature, et qu'il l'a marqué comme «important» et non comme le niveau «critique» le plus élevé qu'il utilise pour les principales failles de sécurité. Ce n'est cependant pas une raison pour retarder l'application de correctifs. Les acteurs malveillants inverseront inévitablement le correctif pour découvrir la faille et l'utiliser sur des systèmes non corrigés.

La NSA avertit exactement de cela dans son propre avis et suggère qu'il s'agit d'une vulnérabilité majeure bien que Microsoft ne l'ait pas marquée comme critique. «Cette vulnérabilité expose les terminaux Windows à un large éventail de vecteurs d'exploitation», indique une déclaration de la NSA. «La NSA estime que la vulnérabilité est grave et que les cyber-acteurs sophistiqués comprendront très rapidement la faille sous-jacente et, s'ils sont exploités, rendraient les plates-formes susmentionnées comme fondamentalement vulnérables.»

Il est inhabituel de voir la NSA signaler ces types de vulnérabilités directement à Microsoft, mais ce n'est pas la première fois que l'agence gouvernementale le fait. Cette est la première fois que la NSA a accepté l'attribution de Microsoft pour un rapport de vulnérabilité. Krebs revendique cela fait partie d'une nouvelle initiative visant à mettre les recherches de l'agence à la disposition des éditeurs de logiciels et du public.

Un précédent exploit de la NSA ciblant le protocole de partage de fichiers de Windows, surnommé EternalBlue, a fuité il y a deux ans et a causé des dommages étendus. Cela a conduit au ransomware WannaCry et à d’autres variantes à verrouiller les ordinateurs du National Health Service du Royaume-Uni au ministère russe de l’Intérieur. Microsoft a été contraint d'émettre un correctif d'urgence pour Windows XP, même si le système d'exploitation avait atteint la fin du support.

Mise à jour, 14 janvier 14 h HE: Article mis à jour avec une déclaration de la NSA.



Traduit de la source : https://www.theverge.com/2020/1/14/21065563/microsoft-windows-security-flaw-nsa-patch-attribution-cryptography-update

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *