Windows DNS Server : Microsoft corrige une faille critique vieille de… 17 ans
Le 15 juillet 2020 à 09h36
1 min
Logiciel
Logiciel
Dans un billet de blog, l’entreprise explique que cette vulnérabilité obtient un score de 10.0 sur le Common Vulnerability Scoring System, soit la note maximale. Elle en a été informée le 19 mai dernier et comme le veut la tradition, la faille a été affublée d’un petit nom : SigRed.
Elle réside dans l’implémentation du DNS de Microsoft et concerne l’ensemble des versions de Windows Server (à partir de 2003 donc). Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l'infrastructure », explique CheckPoint.
Microsoft ajoute que la faille est dite « wormable », signifiant qu’elle peut « se propager via des logiciels malveillants entre des ordinateurs vulnérables, sans interaction de l'utilisateur ». La société se veut rassurante : aucune attaque en cours n’exploiterait cette brèche.
Une solution de contournement est proposée via une modification dans la base de registre, sans avoir besoin de redémarrer la machine. Des correctifs sont également disponibles.
Le 15 juillet 2020 à 09h36
Commentaires (12)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/07/2020 à 13h11
Mieux vaut tard que jamais… " />
La faille existe depuis 17 ans mais personne ne l’aurait exploité, ou personne ne l’exploiterait ? Mais bien sûr…
Une fois de plus le professionnalisme et le respect “by Microsoft”.
(Bon au moins un patch logiciel suffit, c’est toujours ça)
Le 15/07/2020 à 13h23
Ce ne serait pas la première fois qu’une vieille faille n’ai pas été exploitée. Il y en a eu aussi sur Linux (mais de celle que j’ai vu passé, ça demandait un accès physique à la machine.
Le 15/07/2020 à 15h41
Une faille n’est pas découverte immédiatement après avoir été introduite et il y en a sûrement beaucoup qui doivent traîner au sein de tes logiciels (voir matériel comme un… processeur) préféré depuis des dizaine d’année sans que personne n’ai aucune idée de son existence.
Ainsi, d’après l’article, MS n’a été informé de la faille que depuis le 19 mai 2020 par la société de sécurité “Check Point Reshearch” qui sont potentiellement les premiers inventeurs de la faille.
Cependant, le code qui est responsable de cette faille existait bien depuis Windows Server 2003. Ca veut surtout dire que toutes les version Windows incluant ce code et l’utilisant (à priori, ça ne touche que les éditions Windows Server) sont potentiellement vulnérables à une attaque via cette faille.
Le 15/07/2020 à 17h08
Encore une “faille NSA” " />
Le 15/07/2020 à 20h42
Quand je lis “Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l’infrastructure »,”
Et qu’elle est là depuis 17 ans, je me dis que ça fait partie des failles que les services de renseignements ou d’espionnage utilisent depuis des années, voire que les boites à la con vendent pour une fortune aux organisations.
Certains doivent être déçu que la faille soit publique du coup :/
Le 16/07/2020 à 09h24
Une telle faille me laisse en effet très dubitatif. Décidément, la sécurité informatique est décidément un vain mot.
Le 16/07/2020 à 14h06
“Accès physique” -> rien à voir.
Là on parle d’une faille logicielle, d’où mes sérieux doutes. A fortiori sachant qu’on parle d’une faille sur un logiciel qui, même s’il n’a jamais été dominant sur son marché, reste un produit (qui a été) utilisé sur des centaines de milliers de serveurs. Donc une cible de choix pour des hackers, car “marché” tout de même porteur.
Considérer que parmi la masse de pirates personne, en 17 ans, n’a réussi à 1) s’intéresser à Windows Serveur 2) Trouver et exploiter la faille… Me semble au mieux optimiste. :)
Le 17/07/2020 à 08h14
Le 17/07/2020 à 11h30
Fais pas semblant de pas comprendre stp. :)
Le risque n’est pas juste “moindre”, il est “infiniment moindre”. L’accès physique à une machine est TRES compliqué à obtenir dans toute infrastructure qui se respecte, ce qui implique un inside job le plus souvent.
Alors qu’un logiciel, il suffit d’arroser tous azimuts à travers le réseau ou des clés usb vérolées sans que le proprio ne s’en rende compte, pour toucher des centaines ou milliers de pc sans effort (justement parce que la rigueur dans la maintenance n’est pas la même partout donc suffit de compter sur la loi des grands nombres).
Quant aux entreprises classiques, ma foi si elles laissent les machines de leurs employés sans contrôle régulier et verrous, peu importe l’OS qu’elles utilisent elles risquent gros.
Le 17/07/2020 à 12h57
C’est marrant, je ne vois pas encore beaucoup de sites “grand public” parlés de SigRed mais je vous confirme que du coté pro on est en train de paniqué, en principe dans le monde Windows on fait tourné DNS sur les serveurs AD " />
Quand tu gères une grosse infra, tu ne passes pas des modifs a l’arrache sur les DC sans un process assez lourd, du coup le colmatage prend du temps..
Après il n’y a effectivement personne qui a annoncé d’intrusion, mais si les mecs se sont créé des comptes admin en dousse il va falloir un moment pour vérifier le contenu des AD
Le 18/07/2020 à 08h36
C’est une faille qui fait vraiment peur. Dès le moment où elle est connue, on peut se dire que les services de renseignement vont taffer dessus et qu’il faut corriger au plus vite tout ce qui est sensible.
Le 18/07/2020 à 17h05