Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La vulnérabilité BlueKeep est si sérieuse que même la NSA recommande l'application d'un patch à votre système d'exploitation
Windows

Le , par Patrick Ruiz

126PARTAGES

12  0 
Cela fait environ trois semaines que Microsoft a demandé pour la première fois aux utilisateurs de Windows de patcher leurs systèmes contre la vulnérabilité BlueKeep référencée CVE-2019-0708. Préoccupée par le fait qu'il n'y avait pas assez de monde pour prêter une oreille attentive et appliquer le correctif, l'entreprise a alors procédé à l’émission d’un autre avertissement soulignant l'importance de le faire. L’Agence Nationale de la Sécurité américaine (NSA) vient d’entrer dans la danse et se joint aux efforts de Microsoft pour amener les utilisateurs à sécuriser leurs ordinateurs qui tournent encore sous Windows XP et Windows 7.

La NSA tient à attirer l’attention des utilisateurs de ces systèmes d’exploitation sur le fait que « des acteurs malveillants peuvent faire usage de cette vulnérabilité pour monter des attaques au rançongiciel ou s’en servir en même temps que d’autres exploits connus disponibles au sein de kits pour accroître la vulnérabilité de systèmes sur lesquels les correctifs n’ont pas été appliqués. »


« BlueKeep est une vulnérabilité au sein des Remote Desktop Services. Elle affecte Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 et bien qu’un correctif de Microsoft soit disponible des millions d’ordinateurs demeurent vulnérables du fait de sa non application. C'est le type de vulnérabilité que les acteurs malveillants exploitent fréquemment en utilisant un code logiciel qui la cible de façon spécifique. Par exemple, elle pourrait être exploitée pour mener des attaques par déni de service. Ce n'est probablement qu'une question de temps avant que le code nécessaire à son exploitation à distance ne soit largement disponible », a rappelé la NSA. La probabilité pour qu’un code d’exploitation à distance soit disponible est élevée puisque les retours initiaux d’experts en cybersécurité font état de ce que l’utilisation du correctif de Microsoft à cette fin est assez aisée. « Dans le passé, les exploits pour ce service étaient assez faciles à concevoir une fois le correctif inversé. Je suppose que quelqu'un publiera un exploit pour cela dans les prochains jours », a souligné Brian Bartholomew – chercheur en sécurité dans l'équipe mondiale d'analyse et de recherche de Kaspersky Lab. De plus, la vulnérabilité nécessite une attaque à faible complexité pour être exploitée. « L'exploitation de la vulnérabilité nécessite simplement qu’un tiers malveillant envoie des paquets spécifiques via le réseau à un système vulnérable disposant du service RDP », a-t-il ajouté. Enfin, la vulnérabilité sur laquelle les avis de sécurité de la NSA et de Microsoft attirent l’attention n’est pas sans faire penser à WannaCry. En effet, son exploitation judicieuse peut aider à la mise sur pied d’attaques à réplication automatique, c’est-à-dire qui se propagent d’ordinateurs en ordinateurs sans intervention humaine.

D’après de récentes informations à ce sujet, les grosses organisations qui ont la charge de systèmes affectés se sont appuyées sur Microsoft et l’Agence Nationale de la Sécurité américaine pour les mises à jour. À défaut de migrer vers des versions du système d’exploitation de Microsoft comme Windows 10, les particuliers pourront procéder à la mise en œuvre des recommandations de la NSA : bloquer le port TCP 3389, activer l’authentification réseau ou désactiver les Remote Desktop Services s’ils sont inutilisés.

Il est rare que la NSA se prononce sur une vulnérabilité, bien qu'elle ait émis deux autres avis de sécurité cette année. En effet, l'agence d'espionnage américaine a joué un rôle indirect dans l'apparition d'un autre ver informatique en 2017 – le célèbre WannaCry. L'attaque a pu se propager à des centaines de milliers de machines grâce à une fuite d'une arme cybernétique de la NSA qui exploitait également une vulnérabilité des anciens systèmes Windows. La NSA aurait été au courant de la faille au moins cinq ans avant que l’apocalypse numérique ne survienne, mais elle ne l'a pas révélé à la firme de Redmond.

Lien pour télécharger le correctif sur Windows 7, Windows 2008 R2 et Windows 2008
Lien pour télécharger le correctif sur Windows 2003 et Windows XP

Sources : NSA, Business Insider

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Comment les autorités américaines ont-elles traqué l'un des hackers nord-coréens derrière le virus WannaCry, en partant d'un CV comme indice ?
WannaCry : les États-Unis incriminent officiellement la Corée du Nord, « avec un très haut niveau de certitude »
WannaCry : une partie des bitcoins liés aux rançons convertis en Monero, une cryptomonnaie dont les transactions seraient « non traçables »
Le chercheur britannique qui a arrêté WannaCry est accusé d'avoir créé et distribué le malware Kronos, un cheval de Troie qui a touché les USA

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de AndMax
Membre éclairé https://www.developpez.com
Le 07/06/2019 à 13:51
Citation Envoyé par TheLastShot Voir le message
tu peux les croire et penser qu'il s'agit effectivement de régler un problème
Comme tu le dis, ce sont des croyances, pas des éléments vérifiés et démontrés. Par contre, l'histoire de la NSA a montré qu'elle agit uniquement pour ses propres intérêts, et non dans l'intérêt et la sécurité de l'ensemble des utilisateurs, et qu'il n'est jamais raisonnable de leur faire une confiance aveugle. Bref, comme cela a déjà été démontré par Snowden et bien d'autres, je ne me fais aucune illusion sur les intentions réelles de géants américains et de la NSA. Peut-être qu'il n'y a rien de malveillant dans ce patch, peut-être que c'est juste un leurre pour détourner l'attention d'une autre porte dérobée qui vient d'arriver via Windows Update, mais en attendant, rien n'est démontré, ni vérifiable facilement.

Sur d'autres systèmes d'exploitation, il est possible de faire auditer le code source d'un patch par des spécialistes, refaire son propre build, etc... c'est tout le contraire qui est proposé ici: installez cet exe et surtout ne vous posez aucune question.
2  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 08/06/2019 à 9:57
C'est du domaine du possible. Les failles dépendent de l'hypertread. Si tout le monde déactive l'hyperthread dans leur BIOS, ils perdent l'accès à leur portes dérobées.
Sauf que tu ne peux pas désactiver le Intel Management Engine. Et il semblerait qu'il y ai un core ARM non documenté dans les CPU Intel.
2  0 
Avatar de Madmac
Membre éprouvé https://www.developpez.com
Le 09/06/2019 à 1:19
Citation Envoyé par chrtophe Voir le message
Sauf que tu ne peux pas désactiver le Intel Management Engine. Et il semblerait qu'il y ai un core ARM non documenté dans les CPU Intel.
Effectivement, ce ne serais qu'une parade contre Meltdown, Spectre et compagnie. Quand on y réfléchie, pour espionner quelqu'un en temps réel, la solution passe forcément par une forme de threading .

Intel Management Engine, s'utiliserait avec les des jeux d'instructions non documenté. Mais compte tenu que les services de sécurité utilise des CPU Intel, il y a probablement également une sorte de BIOS bloquer le fonctionnement de ce CPU.



J'ai vu des vidéos qui prétende pouvoir le faire, mais comme ce j'ai pas d'ordinateur jetable pour faire ce test, Je ne peux rien certifier sur ce point.

2  0 
Avatar de TheLastShot
Membre extrêmement actif https://www.developpez.com
Le 07/06/2019 à 7:59
Citation Envoyé par AndMax Voir le message
ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée)
Tu penses vraiment qu'ils s'emmerderaient à ajouter faire tout un foin pour ajouter une porte dérobé sur un système aussi alors qu'il existe déjà des outils permettant de contourner les protections et ce sans la moindre installation ? Après comme tu le dis (je vais juste un peut paraphraser), tu peux les croire et penser qu'il s'agit effectivement de régler un problème, ou tu peux croire à un n-ième complot en te basant sur aucune preuve... Sur ce, j'ai une réunion avec un groupe d'illuminati, je te laisse.
2  2 
Avatar de Madmac
Membre éprouvé https://www.developpez.com
Le 07/06/2019 à 21:50
Citation Envoyé par TheLastShot Voir le message
Tu penses vraiment qu'ils s'emmerderaient à ajouter faire tout un foin pour ajouter une porte dérobé sur un système aussi alors qu'il existe déjà des outils permettant de contourner les protections et ce sans la moindre installation ? Après comme tu le dis (je vais juste un peut paraphraser), tu peux les croire et penser qu'il s'agit effectivement de régler un problème, ou tu peux croire à un n-ième complot en te basant sur aucune preuve... Sur ce, j'ai une réunion avec un groupe d'illuminati, je te laisse.
C'est du domaine du possible. Les failles dépendent de l'hypertread. Si tout le monde déactive l'hyperthread dans leur BIOS, ils perdent l'accès à leur portes dérobées.
0  0 
Avatar de viper1094
Membre éclairé https://www.developpez.com
Le 23/06/2019 à 23:25
Citation Envoyé par Madmac Voir le message
Effectivement, ce ne serais qu'une parade contre Meltdown, Spectre et compagnie. Quand on y réfléchie, pour espionner quelqu'un en temps réel, la solution passe forcément par une forme de threading .

Intel Management Engine, s'utiliserait avec les des jeux d'instructions non documenté. Mais compte tenu que les services de sécurité utilise des CPU Intel, il y a probablement également une sorte de BIOS bloquer le fonctionnement de ce CPU.



J'ai vu des vidéos qui prétende pouvoir le faire, mais comme ce j'ai pas d'ordinateur jetable pour faire ce test, Je ne peux rien certifier sur ce point.

Intéressant cette histoire x).
Mais en soit, question d'un semi néophyte, contrôler nos entrées sortie internet a 100%, pendant 1mois, un an, sur un pc quasiment pas utilisé ( sauf 2/3 volontairement sur des sites louches) ne permettrait pas de savoir si récupération de données il y a ?
0  0 
Avatar de AndMax
Membre éclairé https://www.developpez.com
Le 24/06/2019 à 22:31
Citation Envoyé par viper1094 Voir le message
Intéressant cette histoire x).
Mais en soit, question d'un semi néophyte, contrôler nos entrées sortie internet a 100%, pendant 1mois, un an, sur un pc quasiment pas utilisé ( sauf 2/3 volontairement sur des sites louches) ne permettrait pas de savoir si récupération de données il y a ?
Contrôler tous les paquets d'un PC sous Windows utilisé pendant une petite heure est déjà un travail de titan (télémétrie, Windows Update, logiciels connectés, etc...), et pour voir ce qu'il y a dans la grande majorité des communications, il faut s'amuser à tout déchiffrer. Alors contrôler ce qui se passe pendant un mois est bien pire comme charge.

Ce que ça apporterait comme conclusion ? Pas grand chose. La semaine suivante, une mise à jour (ou "infection" pourrait tout changer et rendre le PC plus bavard. Bref, sous un OS privateur, ou sur des machines comme Intel qui ont un "management engine" avec porte dérobée intégrée, tout ce qui touche à la sécurité, c'est une affaire de croyance, et non une confiance méritée et vérifiable dans le cadre d'un audit permanent du code source.
0  0 
Avatar de viper1094
Membre éclairé https://www.developpez.com
Le 25/06/2019 à 2:39
Que ça apporterait pas grand chose peut être mais niveau travail de titan, j'ai déjà entendu parler de gars ayant fait pire pr checker la sécurité d'un truc style une rasberry pi. Alors bon tester Windows avec 4 gars qui se relaie a temps plein pendant un mois, c'est énorme mais faisable. Après il est question de ce qu'on pourrait en récupérer. Et la.. comme tu l'as dis, entre la cryptanalyse et autre donnée caché ( pt'être en sténographie qui sait), on a pas fini xD.
0  0 
Avatar de Mingolito
Membre extrêmement actif https://www.developpez.com
Le 07/06/2019 à 23:39
Citation Envoyé par AndMax Voir le message
Microsoft et la NSA recommandent l'installation d'un logiciel privateur, pour lequel il n'y a pas d'accès au code source, et même sur une vieille version de leur distribution (XP) pour laquelle il n'y avait en théorie plus aucun support ? Bref, soit vous avez une confiance aveugle, et vous vous moquez complètement de ce qui tourne sur votre machine, ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée), et il serait alors urgent de décompiler ce patch pour vérifier, ou changer de système d'exploitation.
Oui mais qui est derrière tout cela en réalité ? les illuminatis ou les reptiliens ?

0  2 
Avatar de AndMax
Membre éclairé https://www.developpez.com
Le 06/06/2019 à 22:25
Qu’en pensez-vous ?
Microsoft et la NSA recommandent l'installation d'un logiciel privateur, pour lequel il n'y a pas d'accès au code source, et même sur une vieille version de leur distribution (XP) pour laquelle il n'y avait en théorie plus aucun support ? Bref, soit vous avez une confiance aveugle, et vous vous moquez complètement de ce qui tourne sur votre machine, ou alors vous avez la liberté de penser qu'ils ont quelque chose à cacher (peut-être la nouvelle version d'une porte dérobée), et il serait alors urgent de décompiler ce patch pour vérifier, ou changer de système d'exploitation.
1  5