Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Windows 7 pour systèmes 32 et 64 bits ;
  • Windows 7 pour systèmes 32 et 64 bits Service Pack 1 ;
  • Windows Server 2003 Service Pack 2 ;
  • Windows Server 2003 SP2 pour systèmes Itanium ;
  • Windows Server 2003 édition x64 Service Pack 2 ;
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 ;
  • Windows Server 2008 pour systèmes Itanium Service Pack 2 ;
  • Windows Server 2008 pour systèmes x64 Service Pack 2 ;
  • Windows Server 2008 R2 ;
  • Windows Server 2008 R2 pour systèmes Itanium ;
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1.
  • Windows Server 2008 R2 Service Pack 1 ;
  • Windows Vista Service Pack 2 ;
  • Windows Vista édition x64 Service Pack 2 ;
  • Windows XP Professional édition x64 Service Pack 2 ;
  • Windows XP SP3 ;

Résumé

Une vulnérabilité affectant l'implémentation du protocole RDP sur la plupart des versions de Microsoft Windows a été corrigée. Elle permet à un attaquant distant d'exécuter du code arbitraire à distance.

Description

Le CERTA n'a pas connaissance à ce jour d'exploitation massive de cette vulnérabilité. Néanmoins, le CERTA alerte sur le caractère exceptionnel de sa criticité :

  • le service RDP est très souvent activé comme moyen d'accès et d'administration de postes et de serveurs Windows à distance ;
  • la vulnérabilité permet à un attaquant distant et anonyme d'exécuter du code arbitraire à distance.
  • force est de constater que les services RDP sont largement exposés (et donc vulnérables) sur un réseau interne d'entreprise.

Les bonnes pratiques interdisent l'ouverture de ce service sur l'Internet, mais des listes publiques de serveurs RDP montrent que ces pratiques ne sont pas toujours respectées.

Il est donc primordial d'appliquer sans délai le correctif fourni par Microsoft, et de s'assurer que les services RDP ne sont accessibles que depuis des postes bien identifiés.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation