Accueil Cybersécurité Faille Microsoft, il est urgent d’installer le correctif BlueKeep

Faille Microsoft, il est urgent d’installer le correctif BlueKeep

Cette vulnérabilité est suffisamment grave pour que Microsoft publie un second bulletin de conseils, ce qui est rare pour une même faille, pour recommander à tout le monde d’appliquer le correctif dès que possible.

À ceux qui n’ont pas encore appliqué le correctif BlueKeep, il ne faudra pas longtemps pour que la première exploitation malveillante soit distribuée. Tous les spécialistes sont d’accord : Il y aura une exploitation en environnement réel de cette vulnérabilité.

Les entreprises doivent s’assurer que leur environnement ne contribue pas à créer la même catastrophe historique que celle qu’on a constatée avec WannaCry, plaide Chris Goettl, Directeur Product Management Sécurité chez Ivanti. « Le fait que six entreprises de sécurité ont, indépendamment l’une de l’autre, réussi des exploitations de BlueKeep rend plus que probable la création d’une version malveillante. C’est un danger bien plus réel que certains ne le croient, même si personne n’a encore détecté d’attaque en environnement réel. »

Quelles exploitations craindre ?

Selon Chris Goettl, il existe de très nombreuses possibilités pour une exploitation de type ver comme BlueKeep. « Par exemple, que se passerait-il si elle utilisait une plateforme de malware plus sophistiquée, comme Emotet ? On obtiendrait un malware capable d’accéder à un système et de prendre des décisions intelligentes concernant les opérations à effectuer ensuite. Il pourrait automatiser ces étapes et s’adapter à son environnement. »

Et que se passerait-il s’il atteignait un ordinateur domestique ? « Dans ce cas, le malware se contenterait sans doute d’attendre tranquillement en récupérant tous les échanges d’e-mails, puis volerait des adresses e-mail pour s’intégrer à un spam afin de s’étendre plus largement. »

S’il atteignait un hôpital, il pourrait passer en mode ransomware. S’il atteignait une institution financière, il pourrait passer en mode commande et contrôle, et commencer à effacer des références d’authentification, tout en restant essentiellement dormant pendant une longue période, selon Chris Goettl.

 

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here