Microsoft a réitéré un avertissement antérieur pour corriger une vulnérabilité affectant Windows Server, après que des attaques exploitant le bogue aient été identifiées dans la nature.
Connue sous le nom de Zerologon, la vulnérabilité affecte les systèmes exécutant Windows Server 2008 R2 et versions ultérieures, y compris les services récents utilisant des versions de Server basées sur Windows 10.
Si elle est exploitée, la faille pourrait permettre à un attaquant d’obtenir un accès complet à un réseau, d’élever ses privilèges administratifs et de prendre le contrôle du domaine.
En conséquence, Zerologon s’est vu attribuer une cote de gravité maximale de 10/10 par le Common Vulnerability Scoring System (CVSS).
Microsoft a remédié à la vulnérabilité avec un correctif le 11 août, mais reste préoccupé par le fait qu’une proportion importante des organisations affectées sont toujours à risque.
Sommaire
Vulnérabilité Windows Server
L’intervention de Microsoft fait suite à une directive d’urgence émis par l’Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA), qui a exhorté les agences gouvernementales à mettre à jour leurs systèmes pour se protéger contre cette faille.
L’organisation a affirmé réagir à «une menace, une vulnérabilité ou un incident de sécurité de l’information connu ou raisonnablement suspecté qui représente une menace substantielle pour la sécurité de l’information d’une agence».
La vulnérabilité a en outre été décrite comme posant un «risque inacceptable» qui exige donc une «réaction immédiate et d’urgence».
Maintenant, dans un série de tweets, Microsoft a réitéré le message CISA: que les entreprises devraient installer le correctif dès que possible.
«Microsoft suit activement l’activité des acteurs de la menace à l’aide d’exploits pour le [Zerologon vulnerability]. Nous avons observé des attaques où des exploits publics ont été incorporés dans les playbooks des attaquants », a expliqué la firme.
«Nous continuerons à surveiller les développements et à mettre à jour le rapport d’analyse des menaces avec les dernières informations. Nous recommandons vivement aux clients d’appliquer immédiatement les mises à jour de sécurité », a-t-il ajouté.
La société a également partagé trois échantillons d’exploit qui, selon elle, sont utilisés pour lancer des attaques contre des entreprises vulnérables.
Pour plus d’informations sur la protection contre la faille Zerologon, consultez ce guider.