Windows Server a été la cible de différentes attaques après qu’une faille ait été découverte dans l’un de ses composants.

Cybersécurité : la faille de Windows Server vient d’être corrigée

Windows Server a fait l’objet d’attaques ciblées suite à l’apparition d’une vulnérabilité critique sur toutes ses versions. Microsoft a d’ores et déjà corrigé la faille en affirmant que les risques étaient limités.

 

Une vulnérabilité détectée sur le composant KDC de Windows Server

 D’après les informations collectées, la vulnérabilité critique porte sur le composant KDC de Windows, soit le Windows Kerberos Key Distribution Center.

Windows Server a été la cible de différentes attaques après qu’une faille ait été découverte dans l’un de ses composants. Toutes les versions de l’OS sont concernées et Microsoft a, semble-t-il tenté d’y remédier le plus rapidement possible même s’il a révélé que les attaques étaient limitées. Considérée comme critique, la vulnérabilité a été exploitée pour pirater le système. Microsoft n’a cependant pas pu publier de correctif à l’occasion du dernier Patch Tuesday et s’est donc décidée à proposer un correctif hors cycle. Cette mise à jour inattendue aurait dû stopper les attaques, mais l’éditeur n’a pas encore communiqué sur le sujet après son déploiement.

D’après les informations collectées, la vulnérabilité critique porte sur le composant KDC de Windows, soit le Windows Kerberos Key Distribution Center. Il s’agit du dispositif qui fournit les clés de session ainsi que les clés de session temporaire à destination des machines et utilisateurs essayant de se connecter au sein d’un domaine AD (Active Directory). La vulnérabilité a permis aux pirates de s’attaquer aux différentes versions de Windows Server et s’approprier les privilèges d’administrateur. Le hacker a alors la possibilité de compromettre la machine ciblée et pourrait éventuellement en faire de même avec l’ensemble des postes reliés au serveur.

 Windows Server a fait l’objet d’attaques ciblées suite à l’apparition d’une vulnérabilité critique sur toutes ses versions.

La faille a déjà été exploitée

 

Selon Microsoft, l’exploitation de la faille donne à l’attaquant un certain nombre de privilèges. Celui-ci a la possibilité d’accroître ses droits pour disposer des mêmes droits qu’un administrateur. Une fois cette étape réalisée, il peut corrompre les appareils liés à un même domaine sans que les personnes en charge de la sécurité informatique le remarquent. Si Microsoft affirme qu’un accès valide au domaine est indispensable pour compromettre le système et exploiter la vulnérabilité, nombreux sont les pirates à y être déjà parvenu puisque l’éditeur a fait état de différentes attaques ciblées depuis l’apparition de la faille.

Toujours d’après Microsoft, les risques ne sont pas aussi importants que ceux à quoi l’on peut s’attendre dans ce genre de cas. Le fait que la faille ne peut être exploitée sans un accès au domaine valide ainsi que la réactivité de l’éditeur a certainement contribué à limiter l’ampleur des dégâts. Toutes les versions de Windows Server ont pour autant été affectées par les attaques ciblées. Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 ainsi que le nouveau système Windows Server Technical Preview ont ainsi été touchés. Aucune information officielle n’a encore filtré à ce jour quant à l’ampleur des dégâts occasionnés ainsi que le nombre d’utilisateurs touchés par les attaques.

1 comments

Commentaires clos.