Un million de PC non corrigés attendent d'être compromis par la vulnérabilité BlueKeep RDP, selon un chercheur en sécurité

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Plus tôt ce mois-ci, Microsoft a publié un correctif d'urgence pour toutes les versions de Windows, jusqu'à Windows XP, en raison d'une vulnérabilité zero-day qui avait un potentiel très réel pour être un autre WannaCry.

Maintenant, Errata Security rapporte que même si la plupart des gens ont corrigé leurs PC, il reste au moins 1 million d'appareils non corrigés dans la nature et que les pirates ont commencé à rechercher leurs ports ouverts.

"Cela signifie que lorsque le ver frappera, il compromettra probablement ces millions d'appareils", a déclaré Robert Graham, chercheur chez Errata Security. "Cela conduira probablement à un événement aussi dommageable que WannaCry et notPetya à partir de 2017 - potentiellement pire, car les pirates ont depuis perfectionné leurs compétences en exploitant ces choses pour les ransomwares et autres méchancetés."

CVE-2019-0708, désormais appelé BlueKeep plus digeste, est une faille d'exécution de code à distance dans les services Bureau à distance et affecte Windows 7, Windows XP, Server 2003 et Server 2008. Microsoft a exhorté les administrateurs à mettre à jour les systèmes Windows concernés dès que possible, mais tous les appareils n'ont pas été patchés.

"Le résultat est que ces tests confirment qu'environ 950,000 XNUMX machines sont sur l'Internet public qui sont vulnérables à ce bogue", a déclaré Graham. "Les pirates sont susceptibles de découvrir un exploit robuste dans les prochains mois ou deux et de causer des ravages avec ces machines."

De nombreux appareils non corrigés sont des PC intégrés à des équipements médicaux et industriels, qui ont tendance à être rarement mis à jour.

Parmi les appareils concernés, citons les appareils Siemens tels que les produits de radio-oncologie, les produits de diagnostic de laboratoire, les produits de radiographie et de radiographie mobile et les produits de diagnostic au point de service.

"Certains de ces produits Siemens Healthineers sont concernés par cette vulnérabilité", a déclaré Siemens dans un avis. "Selon le système cible et l'intention de l'attaquant, un exploit réussi pourrait entraîner une corruption des données et un préjudice potentiel pour les patients et/ou l'environnement."

Siemens publie une mise à jour en juin, mais suggère entre-temps aux utilisateurs finaux de désactiver RDP.

Les chercheurs de GreyNoise au cours du week-end ont déclaré qu'ils "observaient des tests approfondis pour les systèmes vulnérables à la vulnérabilité RDP" BlueKeep "(CVE-2019-0708) de plusieurs dizaines d'hôtes sur Internet".

« Ce [bogue] aurait le potentiel d'un événement mondial de niveau WannaCry », a déclaré Chris Goettl, directeur de la gestion des produits pour la sécurité chez Ivanti, lors du Patch Tuesday.

Microsoft recommande aux utilisateurs de patcher leurs systèmes avant que le marteau du pirate ne tombe.

via poste de menace

En savoir plus sur les sujets : gardien, rdp, sécurité