ALERTE Multiples vuln MS Remote Desktop Services (14.08.19)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

ALERTE Multiples vuln MS Remote Desktop Services (14.08.19)

Messagede pierre » 14 Aoû 2019, 16:54

ALERTE : Multiples vulnérabilités dans Microsoft Remote Desktop Services (Version initiale de l'alerte
14 août 2019

ATTENTION : incompatibilité avec les produits Symantec et Norton

Source(s)
Voir Documentation

Qu'est-ce qu'un CVE | Full disclosure | Zero Day | Tromperie et Full disclosure
Mises à jour par Windows Update lors du Patch Tuesday (Mardi des patchs) du 13.08.2019 (le déploiement de la mise à jour dans le monde entier peut se faire sur 24 à 48 heures)


Risque(s)
Exécution de code arbitraire à distance

Systèmes affectés
Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows 10
Windows Server 2008 R2 SP1
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019

Résumé
Le 13 août 2019, lors de la publication mensuelle de ses correctifs, Microsoft a corrigé plusieurs vulnérabilités affectant les services de bureau à distance (Remote Desktop Services, RDS). Parmi les failles corrigées, quatre d'entre elles, critiques, permettent une exécution de code arbitraire à distance. Selon l'éditeur, elles touchent les systèmes Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 ainsi que toutes les versions supportées de Windows 10, cela incluant les versions serveur.

Ces vulnérabilités identifiées comme CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 et CVE-2019-1226 peuvent être exploitées sans authentification et sont considérées comme étant d'une criticité similaire à la faille CVE-2019-0708 [1] corrigée au mois de mai par l'éditeur.

En accompagnement du bulletin mensuel sur les correctifs de sécurité, Microsoft a également publié un article de blogue [2] revenant sur deux de ces failles, les CVE-2019-1181 et CVE-2019-1182. Celui-ci incite les utilisateurs à mettre à jour leurs systèmes dans les plus brefs délais et met en garde contre le risque d'utilisation de ce type de vulnérabilité dans des attaques à propagation de type "ver informatique" (Worm).



[Mise à jour 14 août 2019]

Microsoft a bloqué la mise à jour d'août 2019 pour les utilisateurs de produits Symantec et Norton [3][4]. En effet, l'algorithme SHA-2 pour la signature du certificat n'est pas supporté par ces produits, ceux-ci ne peuvent donc pas vérifier la mise à jour.

Microsoft déconseille de forcer l'installation. Aucune solution n'est disponible pour l'instant.
Contournement provisoire

Un contournement partiel existe lorsque le protocole Network Level Authentication (NLA) est activé. Cette fonctionnalité de sécurité force l'authentification du client lors de l’initialisation d'une connexion avec le service RDS. Cela a pour conséquence d'empêcher l'exploitation de ces failles en pré-authentification. Malgré son utilisation, les machines demeurent vulnérables à une exécution de code arbitraire à distance.

Solution
Le CERT-FR recommande l'application des correctifs disponibles dans les plus brefs délais. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
  1. Alerte de sécurité du du 15 mai 2019
    viewtopic.php?f=173&t=34221

  2. Publication de blogue de Microsoft sur les vulnérabilités CVE-2019-1181 et CVE-2019-1182
    https://msrc-blog.microsoft.com/2019/08 ... 1181-1182/

  3. Publication de blogue de Microsoft l'incompatibilité de la mise à jour d'août 2019 avec les produits Symantec
    https://support.microsoft.com/fr-fr/hel ... -kb4512486

  4. Communiqué Symantec
    https://support.symantec.com/us/en/arti ... 55857.html

  5. Bulletin de sécurité Microsoft CVE-2019-1181 du 13 août 2019
    https://portal.msrc.microsoft.com/en-us ... -2019-1181

  6. Bulletin de sécurité Microsoft CVE-2019-1182 du 13 août 2019
    https://portal.msrc.microsoft.com/en-us ... -2019-1182

  7. Bulletin de sécurité Microsoft CVE-2019-1222 du 13 août 2019
    https://portal.msrc.microsoft.com/en-us ... -2019-1222

  8. Bulletin de sécurité Microsoft CVE-2019-1226 du 13 août 2019
    https://portal.msrc.microsoft.com/en-us ... -2019-1226

  9. Avis Multiples vulnérabilités des produits Microsoft (14.08.19)
    viewtopic.php?f=173&t=34469

  10. Référence CVE CVE-2019-1181
    http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-1181

  11. Référence CVE CVE-2019-1182
    http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-1182

  12. Référence CVE CVE-2019-1222
    http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-1222

  13. Référence CVE CVE-2019-1226
    http://cve.mitre.org/cgi-bin/cvename.cg ... -2019-1226
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24935
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 12 invités

cron