Un million de PC à risque avec BlueKeep

BlueKeep est le nom de la vulnérabilité (CVE-2019-0708) révélée ces dernières semaines par le groupe Redmond qui frappe ceux qui sont encore bloqués sur une version de Windows qui n’est plus officiellement supportée par les mises à jour et correctifs de sécurité. Une faille qui permet potentiellement à un attaquant d’exécuter du code à distance sur l’ordinateur de la victime via le protocole Remote Desktop Protocol.

BlueKeep, un million de PC en danger

Près d’un million de PC à risque parmi ceux qui sont connectés à Internet, selon les derniers rapports, alors que les premières estimations faisaient état de plus de sept millions. Les crackers sont déjà à l’œuvre pour les retrouver et les mettre à genoux, comme vous pouvez le voir sur le tweet ci-dessous, partagé par Bad Packets. La criticité affecte les services de bureau à distance Windows et a été définie par les chercheurs comme étant vermouillable ou capable de se propager en infectant d’autres systèmes de la même manière qu’il y a quelques années par WannaCry et NotPetya, des logiciels de rançon.

Sur le site officiel de Microsoft, vous pouvez télécharger les mises à jour des versions de la plate-forme qui ne sont plus prises en charge : Windows XP SP3 x86, Windows XP Professional x64 Edition SP2, Windows XP Embedded SP3 x86, Windows Server 2003 SP2 x86, Windows Server 2003 x86, Windows Server 2003 x64 Edition SP2, Windows Server 2003 R2 SP2, Windows Server 2003 R2 x64 Edition SP2, Windows Vista SP2 et Windows Vista x64 Edition SP2. Pour les autres éditions, la vulnérabilité a été corrigée avec l’arrivée du Patch Tuesday en mai.

Compte tenu de l’impact potentiel pour les clients et leurs activités, nous avons décidé de mettre à disposition des mises à jour de sécurité pour les plateformes qui ne sont plus supportées. Nous recommandons à ceux qui utilisent l’un de ces systèmes d’exploitation de télécharger et d’installer la mise à jour dès que possible.

Sous Windows 7 et Windows Server 2008, il est possible de se protéger en activant l’authentification au niveau réseau et en empêchant la communication sur le port TCP 3389. Si cela n’est pas nécessaire pour la tâche, la désactivation de Remote Desktop Services peut également être utile.

Partager cet article

Laisser un commentaire

OFFRE GRATUITE LIMITEE !

GAGNEZ DE L'ARGENT
AVEC LE HIGH-TECH !

Cliquez sur le lien pour en savoir plus :)
Offre 100% gratuite, aucune obligation d'achat.
close-link