TRANSITION NUMÉRIQUE - INNOVATION - COMPÉTITIVITÉ

[Information Cybersécurité] Une nouvelle vulnérabilité révélée par Microsoft

La vulnérabilité CVE-2020-1472 du protocole Microsoft Netlogon, alias Zerologon, a été révélée début septembre par Microsoft. Elle permet aux cybercriminels de pirater les contrôleurs de domaine. Comment ? Le protocole identifie les utilisateurs et les machines des réseaux du domaine ; il est utilisé pour mettre à jour les mots de passe des ordinateurs à distance.

En exploitant cette vulnérabilité, un cybercriminel peut se faire passer pour l’ordinateur d’un client, modifier le mot de passe d’un contrôleur de domaine et obtenir les droits d’administrateur du domaine.

Microsoft a publié début août les patchs qui corrigent cette vulnérabilité dans tous les systèmes affectés. L’éditeur du logiciel Samba indique que celui-ci est lui aussi concerné.

Pour information, le CERT-FR a publié une note d’information sur ce sujet, incluant une documentation complète.

Voici les informations et préconisations concernant cette vulnérabilité des systèmes d’exploitation Windows

RISQUES :

  • Élévation de privilèges

VERSIONS AFFECTÉES :

  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)
  • Windows Server, version 2004 (Server Core installation)

QUE DEVEZ-VOUS FAIRE ?

Il est important :

-de mettre à jour les contrôleurs de domaine et logiciels Samba serveur sous votre responsabilité

-si possible, de surveiller les évènements selon les informations fournies par Microsoft

RAPPEL DES BONNES PRATIQUES :

Limitez au maximum l’exposition de ces services (en savoir plus). Contrôlez notamment que vos adresses IP publiques n’exposent pas largement sur Internet des services non souhaités ou non mis à jour.

DOCUMENTATIONS DE REFERENCE :