SigRed, une faille très grave dans Windows Server résolue après 17 ans

Une vulnérabilité critique de 17 ans existe dans Windows DNS Server défini par Microsoft «vermifuge», c’est-à-dire qu’il permet à une attaque de se propager d’un système à un autre sans interaction humaine. Cette faille de sécurité, appelée SigRed, pourrait permettre à des attaquants – via des logiciels malveillants ad hoc – d’exécuter à distance du code sur des serveurs Windows et de créer des requêtes DNS malveillantes qui pourraient percer l’infrastructure de l’entreprise, permettant l’accès à des informations sensibles.

«Les vulnérabilités vermifugées ont le potentiel de propager des logiciels malveillants parmi les ordinateurs vulnérables sans interaction de l’utilisateur», a déclaré MecheleGruhn, principal responsable du programme de sécurité de Microsoft. “Windows DNS Server est un composant réseau principal. Bien qu’il n’y ait aucune preuve que cette vulnérabilité est utilisée dans les attaques actives, il est essentiel que les clients appliquent les mises à jour Windows pour résoudre cette faille aussi rapidement que possible.”

Des chercheurs israéliens de Check Point ont découvert la vulnérabilité et l’ont signalée à Microsoft en mai. S’il n’est pas fermé, la faille laisse les serveurs Windows ouverts à d’éventuelles attaques, même s’il n’y a pas d’exploitation active du problème pour l’instant. Un correctif pour corriger la faille est disponible pour toutes les éditions de Windows Server, afin que les administrateurs système puissent prendre des mesures.

“Une violation du serveur DNS est une affaire très grave”, a déclaré Omri Herscovici, chercheur principal à Check Point. “Il n’y a qu’une poignée de ce type de vulnérabilité. Chaque entreprise, grande ou petite, qui utilise l’infrastructure Microsoft, présente un risque de sécurité sérieux si aucun correctif n’est appliqué. Le risque serait une violation complète de l’ensemble du réseau d’entreprise.” Cette vulnérabilité est présente dans le code Microsoft depuis plus de 17 ans. Si nous la trouvons, il n’est pas impossible de supposer que quelqu’un d’autre l’a fait. “

Windows 10 et les autres versions clientes de Windows ne sont pas affectées, votre ordinateur personnel est donc en sécurité. Microsoft a également distribué un correctif qui s’applique via le registre, sans nécessiter de redémarrage de la machine, si les administrateurs ne pouvaient pas mettre à jour les serveurs rapidement. La maison Redmond a attribué à la vulnérabilité un score de 10 dans le système de notation commun des vulnérabilités (CVSS), ce qui suggère clairement l’étendue du problème.

.