Vulnérabilité critique touchant Microsoft Windows Netlogon

La Cybersecurity and Infrastructure Agency (CISE) vient de publier une directive d’urgence.

Cette directive traite d’une vulnérabilité critique (CVE-2020-1472) affectant le protocole distant Microsoft Windows Netlogon; composant d’authentification de base d’Active Directory qui pourrait permettre à un attaquant non authentifié disposant d’un accès réseau à un contrôleur de domaine de compromettre complètement tous les services d’identité Active Directory.

L’application de la mise à jour publiée par Microsoft le 11 août aux contrôleurs de domaine est actuellement la seule atténuation de cette vulnérabilité (en dehors de la suppression des contrôleurs de domaine concernés du réseau).

La CISA a déterminé que cette vulnérabilité présente un risque inacceptable et nécessite une action immédiate et d’urgence. Cette détermination est basée sur les éléments suivants:

  • la disponibilité du code d’exploitation augmentant la probabilité que tout contrôleur de domaine mis à jour soit exploité;
  • la présence généralisée des contrôleurs de domaine concernés dans toute l’entreprise;
  • le fort potentiel de compromission des systèmes d’information;
  • le grave impact d’un compromis réussi;
  • la présence continue de la vulnérabilité plus de 30 jours depuis la publication de la mise à jour.

Il est important que les entreprises appliquent immédiatement la mise à jour de sécurité Windows Server d’août 2020 à tous les contrôleurs de domaine.

Source: https://cyber.dhs.gov/ed/20-04/

No Comments

Post A Comment