Les chercheurs d'ESET recommandent de bloquer les connexions Remote Desktop Protocol depuis Internet pour prévenir des attaques utilisant la faille BlueKeep ainsi que d’autres exploits RDP
ESET met à disposition gratuitement l’outil ESETBlueKeep (CVE-2019-0708) permettant de vérifier la vulnérabilité de vos systèmes contre l'exploitation de cette faille. Les attaques sur les services RDP exposés directement sur Internet s’effectuent par brute force ou par l’exploitation de vulnérabilités de type BlueKeep, permettant ainsi aux pirates de mener des actions malveillantes à grande échelle.
« La vulnérabilité BlueKeep n'a, pour le moment, pas déclenché de dégâts considérables, mais elle n'en est encore qu'au tout début de son cycle de vie d'exploitation », explique Aryeh Goretsky, chercheur chez ESET. « De nombreux systèmes d'exploitation ne sont toujours pas correctement protégés et nous ne sommes pas à l'abri de trouver une version se comportant comme un ver », ajoute-t-il.
Le protocole RDP permet de se connecter à une machine, elle-même potentiellement connectée au réseau de l'entreprise, donnant accès à ce réseau à distance. Ces deux dernières années, ESET a observé une augmentation des incidents au cours desquels les Pirates se sont connectés à distance à un serveur Windows depuis Internet via le protocole RDP. Les pirates, une fois connectés en tant qu'administrateur, peuvent alors exécuter des actions malveillantes, telles que télécharger et installer des programmes sur le serveur, désactiver les logiciels de sécurité ou exfiltrer des données du serveur. Bien que les Pirates puissent effectuer toutes sortes d'actions, l'installation de programmes de cryptomining, en vue de générer de la cryptomonnaie, et l'installation de ransomwares, pour extorquer de l'argent à l'entreprise, sont les deux pratiques les plus courantes.
« Les attaques utilisant le protocole RDP sont en progression lente, mais constante, et ont fait l'objet de plusieurs signalements par les autorités officielles aux États-Unis, au Royaume-Uni, au Canada et en Australie, notamment », explique Aryeh Goretsky. « L'arrivée de BlueKeep a ouvert les vannes pour de nouvelles attaques. Cette vulnérabilité pourrait muter pour se comporter comme un ver, ce qui signifie qu'une attaque pourrait se propager automatiquement à travers les réseaux sans intervention des utilisateurs », prévient-il.
Microsoft a attribué à BlueKeep son plus haut niveau de sévérité, Critique, dans ses instructions pour les clients publiées en ligne et le gouvernement américain, dans la base de données National Vulnerability Database, a attribué un score de 9,8 sur 10 à la vulnérabilité CVE-2019-0708.
« Les utilisateurs ne devraient plus se connecter directement à leurs serveurs en ligne avec le protocole RDP. Il est possible que cela pose problème à certaines entreprises. Toutefois, avec l'arrêt de la prise en charge du support de Windows Server 2008 et Windows 7 fin janvier 2020, l'exécution de ces programmes représente un véritable risque que vous devriez dès maintenant chercher à atténuer », recommande-t-il.
Pour en savoir plus sur la vulnérabilité BlueKeep, l'outil d'évaluation ESET et les types d'attaques par Remote Desktop Protocol, consultez l'article (en anglais) « It’s time to disconnect RDP from the internet » sur www.welivesecurity.com/fr. Suivez ESET Research sur Twitter pour rester informé(e) des derniers travaux de recherche d’ESET.
Contact Presse:
Darina SANTAMARIA 01 86 27 00 39 darina.j@eset-nod32.fr