Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilité dans Microsoft Remote Desktop Services – CVE-2019-0708 ( Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows 2003, Windows XP )


mercredi 15 mai 2019

Le 14 mai 2019, lors de sa mise à jour mensuelle, Microsoft a publié un correctif pour une vulnérabilité identifiée comme CVE-2019-0708 [1].

Cette vulnérabilité impactant les services de bureau à distance (Remote Desktop Services, RDS) permet l’exécution de code arbitraire sur un système vulnérable, et ce sans authentification ni interaction d’un utilisateur.

De par le risque particulièrement important qui découlerait d’une exploitation de cette faille, elle a fait l’objet d’un traitement spécifique de la part de l’éditeur. En effet, en plus des correctifs pour les systèmes actuellement maintenus par Microsoft, la compagnie a également rendu disponible des mises à jours exceptionnelles pour les anciens systèmes n’étant plus pris en charge. Cela comprend les systèmes Windows 2003 ainsi que Windows XP.

En parallèle, une publication alertant sur le caractère singulier de cette faille et mettant en garde contre un risque d’attaque par un ver informatique exploitant la CVE-2019-0708 a été mise en ligne sur le blog Microsoft [2].

Le CERT-FR recommande l’application des correctifs disponibles dans les plus brefs délais.

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/


Conseils pour CVE-2019-0708 | Vulnérabilité d’exécution de Code à distance des Services Bureau à distance : 14 mai 2019.

Microsoft est conscient que certains clients exécutant des versions de Windows qui recevront plus grand public. Cela signifie que les clients n’aura pas reçu les mises à jour de sécurité pour protéger leurs systèmes de CVE-2019-0708, qui est une vulnérabilité d’exécution de code à distance critique.

Étant donné l’impact potentiel sur les clients et leurs entreprises, nous avons décidé d’apporter des mises à jour de sécurité disponibles pour le support de plates-formes qui ne sont plus en standard (voir Télécharger les liens dans le tableau suivant). Ces mises à jour sont disponibles à partir du catalogue Microsoft Update. Nous vous recommandons d’exécuter l’un de ces systèmes d’exploitation téléchargement et installer la mise à jour dès que possible.

https://support.microsoft.com/fr-fr/help/4500705/customer-guidance-for-cve-2019-0708


CVE-2019-0708

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708


Windows XP et Server 2003 doivent encore être protégés

Sécurité : Microsoft corrige Windows XP et Server 2003, des versions de Windows hors support depuis plusieurs années. L’explication ? Microsoft prévient l’exploitation d’une faille par un ver informatique capable de se propager automatiquement.

Citant une faille potentiellement exploitable par un ver dans Remote Desktop Services, Microsoft patche non seulement Windows 7, mais aussi d’anciennes versions de l’OS, c’est-à-dire XP et Windows Server 2003, qui ne bénéficient pourtant plus de support.

C’est dans le cadre de son Patch Tuesday du 14 mai que Microsoft publie un correctif de sécurité pour plusieurs anciennes versions de Windows, y compris Windows XP et Windows Server 2003. Les responsables confirment qu’une faille potentiellement exploitable via un ver dans ces systèmes pourrait entraîner une attaque malveillante comme celle de WannaCry.

…/…

https://www.zdnet.fr/actualites/windows-xp-et-server-2003-doivent-encore-etre-proteges-39884655.htm

Vulnérabilité dans Microsoft Remote Desktop Services – CVE-2019-0708 ( Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows 2003, Windows XP )

Le 14 mai 2019, lors de sa mise à jour mensuelle, Microsoft a publié un correctif pour une vulnérabilité identifiée comme CVE-2019-0708 [1].

Cette vulnérabilité impactant les services de bureau à distance (Remote Desktop Services, RDS) permet l’exécution de code arbitraire sur un système vulnérable, et ce sans authentification ni interaction d’un utilisateur.

De par le risque particulièrement important qui découlerait d’une exploitation de cette faille, elle a fait l’objet d’un traitement spécifique de la part de l’éditeur. En effet, en plus des correctifs pour les systèmes actuellement maintenus par Microsoft, la compagnie a également rendu disponible des mises à jours exceptionnelles pour les anciens systèmes n’étant plus pris en charge. Cela comprend les systèmes Windows 2003 ainsi que Windows XP.

En parallèle, une publication alertant sur le caractère singulier de cette faille et mettant en garde contre un risque d’attaque par un ver informatique exploitant la CVE-2019-0708 a été mise en ligne sur le blog Microsoft [2].

Le CERT-FR recommande l’application des correctifs disponibles dans les plus brefs délais.

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/


Conseils pour CVE-2019-0708 | Vulnérabilité d’exécution de Code à distance des Services Bureau à distance : 14 mai 2019.

Microsoft est conscient que certains clients exécutant des versions de Windows qui recevront plus grand public. Cela signifie que les clients n’aura pas reçu les mises à jour de sécurité pour protéger leurs systèmes de CVE-2019-0708, qui est une vulnérabilité d’exécution de code à distance critique.

Étant donné l’impact potentiel sur les clients et leurs entreprises, nous avons décidé d’apporter des mises à jour de sécurité disponibles pour le support de plates-formes qui ne sont plus en standard (voir Télécharger les liens dans le tableau suivant). Ces mises à jour sont disponibles à partir du catalogue Microsoft Update. Nous vous recommandons d’exécuter l’un de ces systèmes d’exploitation téléchargement et installer la mise à jour dès que possible.

https://support.microsoft.com/fr-fr/help/4500705/customer-guidance-for-cve-2019-0708


CVE-2019-0708

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708


Windows XP et Server 2003 doivent encore être protégés

Sécurité : Microsoft corrige Windows XP et Server 2003, des versions de Windows hors support depuis plusieurs années. L’explication ? Microsoft prévient l’exploitation d’une faille par un ver informatique capable de se propager automatiquement.

Citant une faille potentiellement exploitable par un ver dans Remote Desktop Services, Microsoft patche non seulement Windows 7, mais aussi d’anciennes versions de l’OS, c’est-à-dire XP et Windows Server 2003, qui ne bénéficient pourtant plus de support.

C’est dans le cadre de son Patch Tuesday du 14 mai que Microsoft publie un correctif de sécurité pour plusieurs anciennes versions de Windows, y compris Windows XP et Windows Server 2003. Les responsables confirment qu’une faille potentiellement exploitable via un ver dans ces systèmes pourrait entraîner une attaque malveillante comme celle de WannaCry.

…/…

https://www.zdnet.fr/actualites/windows-xp-et-server-2003-doivent-encore-etre-proteges-39884655.htm

Vulnérabilité dans Microsoft Remote Desktop Services – CVE-2019-0708 ( Windows 7, Windows Server 2008 R2, Windows Server 2008, Windows 2003, Windows XP )

Le 14 mai 2019, lors de sa mise à jour mensuelle, Microsoft a publié un correctif pour une vulnérabilité identifiée comme CVE-2019-0708 [1].

Cette vulnérabilité impactant les services de bureau à distance (Remote Desktop Services, RDS) permet l’exécution de code arbitraire sur un système vulnérable, et ce sans authentification ni interaction d’un utilisateur.

De par le risque particulièrement important qui découlerait d’une exploitation de cette faille, elle a fait l’objet d’un traitement spécifique de la part de l’éditeur. En effet, en plus des correctifs pour les systèmes actuellement maintenus par Microsoft, la compagnie a également rendu disponible des mises à jours exceptionnelles pour les anciens systèmes n’étant plus pris en charge. Cela comprend les systèmes Windows 2003 ainsi que Windows XP.

En parallèle, une publication alertant sur le caractère singulier de cette faille et mettant en garde contre un risque d’attaque par un ver informatique exploitant la CVE-2019-0708 a été mise en ligne sur le blog Microsoft [2].

Le CERT-FR recommande l’application des correctifs disponibles dans les plus brefs délais.

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows 2003
  • Windows XP

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/


Conseils pour CVE-2019-0708 | Vulnérabilité d’exécution de Code à distance des Services Bureau à distance : 14 mai 2019.

Microsoft est conscient que certains clients exécutant des versions de Windows qui recevront plus grand public. Cela signifie que les clients n’aura pas reçu les mises à jour de sécurité pour protéger leurs systèmes de CVE-2019-0708, qui est une vulnérabilité d’exécution de code à distance critique.

Étant donné l’impact potentiel sur les clients et leurs entreprises, nous avons décidé d’apporter des mises à jour de sécurité disponibles pour le support de plates-formes qui ne sont plus en standard (voir Télécharger les liens dans le tableau suivant). Ces mises à jour sont disponibles à partir du catalogue Microsoft Update. Nous vous recommandons d’exécuter l’un de ces systèmes d’exploitation téléchargement et installer la mise à jour dès que possible.

https://support.microsoft.com/fr-fr/help/4500705/customer-guidance-for-cve-2019-0708


CVE-2019-0708

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708


Windows XP et Server 2003 doivent encore être protégés

Sécurité : Microsoft corrige Windows XP et Server 2003, des versions de Windows hors support depuis plusieurs années. L’explication ? Microsoft prévient l’exploitation d’une faille par un ver informatique capable de se propager automatiquement.

Citant une faille potentiellement exploitable par un ver dans Remote Desktop Services, Microsoft patche non seulement Windows 7, mais aussi d’anciennes versions de l’OS, c’est-à-dire XP et Windows Server 2003, qui ne bénéficient pourtant plus de support.

C’est dans le cadre de son Patch Tuesday du 14 mai que Microsoft publie un correctif de sécurité pour plusieurs anciennes versions de Windows, y compris Windows XP et Windows Server 2003. Les responsables confirment qu’une faille potentiellement exploitable via un ver dans ces systèmes pourrait entraîner une attaque malveillante comme celle de WannaCry.

…/…

https://www.zdnet.fr/actualites/windows-xp-et-server-2003-doivent-encore-etre-proteges-39884655.htm