Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Fin de support de Microsoft Windows Server 2008 / 2008 R2 – CERTFR-2019-ACT-012


mercredi 18 décembre 2019

Contexte

  • Microsoft a planifié l’arrêt du support de MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2 le 14 janvier 2020, conformément à la politique de support en référence (cf. section Documentation). À cette date, l’éditeur cessera d’assurer la publication de correctifs de sécurité pour MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2, y compris en cas de découverte d’une vulnérabilité critique.
  • Il est important de souligner que l’arrêt du support de plusieurs éditions de Windows devrait entraîner une recrudescence des codes d’exploitations de vulnérabilités non publiques, appelées « 0-day ». En effet, un code d’exploitation aura plus de valeur pour les attaquants si les vulnérabilités associées ne sont pas corrigées par l’éditeur. Il est à craindre que les vendeurs de vulnérabilités non publiques profitent de ce phénomène.
  • De nombreux systèmes utilisant MICROSOFT Windows Server 2008 (R2) sont aujourd’hui encore en service dans les administrations et les entreprises. L’ANSSI attire l’attention sur la nécessité d’anticiper dès à présent une migration vers des systèmes dont la pérennité des mise à jour de sécurité sera assurée après janvier 2020.
  • Un des scénarios redouté par l’ANSSI est la propagation d’un code malveillant, de type rançongiciel, qui s’appuierait sur une vulnérabilité exploitable à distance, sans authentification, sur ce type de systèmes obsolètes.

Périmètre concerné

  • L’exploitation d’une vulnérabilité sur un serveur Windows est souvent critique, de par la nature des fonctions généralement supportées (partage de fichiers, serveurs impression, etc.), en particulier, si le serveur Windows endosse le rôle de contrôleur de domaine Active Directory.

Recommandations

  • Le support et la mise à disposition de mises à jour de sécurité par l’éditeur constituent un point crucial à la sécurisation d’un système. L’arrêt du support d’une version donnée doit être anticipé et constitue une motivation à la migration vers une version toujours supportée, si possible la plus récente.
  • La durée de vie du système d’exploitation retenu pour la migration doit être prise en compte et adaptée au cycle de vie des projets et à la vitesse de renouvellement du parc informatique. Une période de plusieurs années est recommandée. À ce titre, il est précisé que la fin de support de MICROSOFT Windows Server 2012 R2 est fixée au 10 octobre 2023 et que les éditions MICROSOFT Windows Server 2019 doivent donc être privilégiées. De plus, ces éditions disposent des dernières fonctionnalités de sécurité disponibles dans les environnements Windows et apportent ainsi une sécurité intrinsèque du système.
  • Dans le cas où la migration du système obsolète vers une version supportée ne serait pas envisageable, des mesures techniques permettant l’isolation de celui-ci devront être mises en oeuvre dans les plus brefs délais.
  • Dans tous les cas, il est impératif qu’aucun contrôleur de domaine ne s’exécute sous MICROSOFT Windows Server 2008 ou MICROSOFT Windows Server 2008 R2 à compter du 14 janvier 2020.

Source :

Fin de support de Microsoft Windows Server 2008 / 2008 R2 – CERTFR-2019-ACT-012

Contexte

  • Microsoft a planifié l’arrêt du support de MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2 le 14 janvier 2020, conformément à la politique de support en référence (cf. section Documentation). À cette date, l’éditeur cessera d’assurer la publication de correctifs de sécurité pour MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2, y compris en cas de découverte d’une vulnérabilité critique.
  • Il est important de souligner que l’arrêt du support de plusieurs éditions de Windows devrait entraîner une recrudescence des codes d’exploitations de vulnérabilités non publiques, appelées « 0-day ». En effet, un code d’exploitation aura plus de valeur pour les attaquants si les vulnérabilités associées ne sont pas corrigées par l’éditeur. Il est à craindre que les vendeurs de vulnérabilités non publiques profitent de ce phénomène.
  • De nombreux systèmes utilisant MICROSOFT Windows Server 2008 (R2) sont aujourd’hui encore en service dans les administrations et les entreprises. L’ANSSI attire l’attention sur la nécessité d’anticiper dès à présent une migration vers des systèmes dont la pérennité des mise à jour de sécurité sera assurée après janvier 2020.
  • Un des scénarios redouté par l’ANSSI est la propagation d’un code malveillant, de type rançongiciel, qui s’appuierait sur une vulnérabilité exploitable à distance, sans authentification, sur ce type de systèmes obsolètes.

Périmètre concerné

  • L’exploitation d’une vulnérabilité sur un serveur Windows est souvent critique, de par la nature des fonctions généralement supportées (partage de fichiers, serveurs impression, etc.), en particulier, si le serveur Windows endosse le rôle de contrôleur de domaine Active Directory.

Recommandations

  • Le support et la mise à disposition de mises à jour de sécurité par l’éditeur constituent un point crucial à la sécurisation d’un système. L’arrêt du support d’une version donnée doit être anticipé et constitue une motivation à la migration vers une version toujours supportée, si possible la plus récente.
  • La durée de vie du système d’exploitation retenu pour la migration doit être prise en compte et adaptée au cycle de vie des projets et à la vitesse de renouvellement du parc informatique. Une période de plusieurs années est recommandée. À ce titre, il est précisé que la fin de support de MICROSOFT Windows Server 2012 R2 est fixée au 10 octobre 2023 et que les éditions MICROSOFT Windows Server 2019 doivent donc être privilégiées. De plus, ces éditions disposent des dernières fonctionnalités de sécurité disponibles dans les environnements Windows et apportent ainsi une sécurité intrinsèque du système.
  • Dans le cas où la migration du système obsolète vers une version supportée ne serait pas envisageable, des mesures techniques permettant l’isolation de celui-ci devront être mises en oeuvre dans les plus brefs délais.
  • Dans tous les cas, il est impératif qu’aucun contrôleur de domaine ne s’exécute sous MICROSOFT Windows Server 2008 ou MICROSOFT Windows Server 2008 R2 à compter du 14 janvier 2020.

Source :

Fin de support de Microsoft Windows Server 2008 / 2008 R2 – CERTFR-2019-ACT-012

Contexte

  • Microsoft a planifié l’arrêt du support de MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2 le 14 janvier 2020, conformément à la politique de support en référence (cf. section Documentation). À cette date, l’éditeur cessera d’assurer la publication de correctifs de sécurité pour MICROSOFT Windows Server 2008 et MICROSOFT Windows Server 2008 R2, y compris en cas de découverte d’une vulnérabilité critique.
  • Il est important de souligner que l’arrêt du support de plusieurs éditions de Windows devrait entraîner une recrudescence des codes d’exploitations de vulnérabilités non publiques, appelées « 0-day ». En effet, un code d’exploitation aura plus de valeur pour les attaquants si les vulnérabilités associées ne sont pas corrigées par l’éditeur. Il est à craindre que les vendeurs de vulnérabilités non publiques profitent de ce phénomène.
  • De nombreux systèmes utilisant MICROSOFT Windows Server 2008 (R2) sont aujourd’hui encore en service dans les administrations et les entreprises. L’ANSSI attire l’attention sur la nécessité d’anticiper dès à présent une migration vers des systèmes dont la pérennité des mise à jour de sécurité sera assurée après janvier 2020.
  • Un des scénarios redouté par l’ANSSI est la propagation d’un code malveillant, de type rançongiciel, qui s’appuierait sur une vulnérabilité exploitable à distance, sans authentification, sur ce type de systèmes obsolètes.

Périmètre concerné

  • L’exploitation d’une vulnérabilité sur un serveur Windows est souvent critique, de par la nature des fonctions généralement supportées (partage de fichiers, serveurs impression, etc.), en particulier, si le serveur Windows endosse le rôle de contrôleur de domaine Active Directory.

Recommandations

  • Le support et la mise à disposition de mises à jour de sécurité par l’éditeur constituent un point crucial à la sécurisation d’un système. L’arrêt du support d’une version donnée doit être anticipé et constitue une motivation à la migration vers une version toujours supportée, si possible la plus récente.
  • La durée de vie du système d’exploitation retenu pour la migration doit être prise en compte et adaptée au cycle de vie des projets et à la vitesse de renouvellement du parc informatique. Une période de plusieurs années est recommandée. À ce titre, il est précisé que la fin de support de MICROSOFT Windows Server 2012 R2 est fixée au 10 octobre 2023 et que les éditions MICROSOFT Windows Server 2019 doivent donc être privilégiées. De plus, ces éditions disposent des dernières fonctionnalités de sécurité disponibles dans les environnements Windows et apportent ainsi une sécurité intrinsèque du système.
  • Dans le cas où la migration du système obsolète vers une version supportée ne serait pas envisageable, des mesures techniques permettant l’isolation de celui-ci devront être mises en oeuvre dans les plus brefs délais.
  • Dans tous les cas, il est impératif qu’aucun contrôleur de domaine ne s’exécute sous MICROSOFT Windows Server 2008 ou MICROSOFT Windows Server 2008 R2 à compter du 14 janvier 2020.

Source :