Le 14 mai 2019, Microsoft a publié des correctifs Windows pour une vulnérabilité critique (CVE-2019-0708) dans les services Bureau à distance/Services Terminal Server, affectant les versions suivantes de Windows :
- Windows XP (toutes versions)
- Windows 2003 (toutes versions)
- Windows 7 SP 1 (32 et 64 bits)
- Windows Server 2008 :
- 32 bits SP2
- 32 bits SP2 (Installation du noyau du serveur)
- SP2 basé sur Itanium
- 64 bits SP2
- Installation du serveur 64 bits SP2 (Server Core)
- Windows Server 2008 R2 :
- R2 pour les systèmes à base d'Itanium SP1
- R2 pour systèmes 64 bits SP1
- R2 pour systèmes 64 bits SP1 (Installation du noyau serveur)
Cette vulnérabilité RDP exploite un paquet spécialement conçu pour exécuter du code arbitraire sur le système de la victime, sans nécessiter d'authentification. Il suffit que le système soit vulnérable et accessible via RDP depuis la plateforme d'attaque.
Il est important de noter que cette vulnérabilité critique peut être exploitée de manière à se propager à travers un ou plusieurs réseaux, en utilisant les systèmes récemment infectés pour infecter de plus en plus de systèmes jusqu'à ce que tous les systèmes vulnérables accessibles soient infectés.
Selon Microsoft, la vulnérabilité de Windows n'a encore été ni divulguée ni exploitée, et aucune attaque exploitant cette faille RDP n'a été observée à ce jour. Toutefois, compte tenu du risque d'infection par un ver informatique, une extrême prudence est recommandée, notamment la mise à jour des systèmes d'exploitation vulnérables. De plus, le trafic RDP entrant en périphérie de votre réseau doit être restreint autant que possible, idéalement en n'autorisant que les sources autorisées.
Si vous utilisez l'une des versions du système d'exploitation concernées, veuillez suivre les étapes d'atténuation appropriées ci-dessous :
- Systèmes d'exploitation Windows pris en charge (Windows 7, Windows Server 2008) : Utilisez les correctifs fournis pour Mettez à jour votre système d'exploitation.
- Systèmes d'exploitation Windows non pris en charge (Windows XP, Windows 2003) : Utilisez le correctifs fournis Pour mettre à jour votre système d'exploitation (et envisagez sérieusement une mise à niveau), Microsoft ne fournit généralement pas de correctifs pour les systèmes d'exploitation non pris en charge, mais a fait une exception dans ce cas en raison de la gravité de la vulnérabilité.
Références :
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

