Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Vulnérabilité dans Microsoft Windows, Multiples vulnérabilités dans le serveur de passerelle RDP de Windows


mercredi 15 janvier 2020

Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.

Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.

Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.

  • Microsoft Windows 10
  • Windows Server 2016
  • Windows Server 2019

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf


Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.

La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.

Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.

Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.

Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.

La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :

  • Dans l’onglet « Transport Parameters », « UDP transport parameters », décocher la case « enable UDP transport »
  • Dans l’onglet « SSL bridging », décocher « utiliser le SSL bridging », décocher la case « HTTPS-HTTP bridging »

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf


Référence CVE CVE-2020-0601

National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers

Visits: 1

Vulnérabilité dans Microsoft Windows, Multiples vulnérabilités dans le serveur de passerelle RDP de Windows

Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.

Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.

Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.

  • Microsoft Windows 10
  • Windows Server 2016
  • Windows Server 2019

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf


Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.

La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.

Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.

Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.

Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.

La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :

  • Dans l’onglet « Transport Parameters », « UDP transport parameters », décocher la case « enable UDP transport »
  • Dans l’onglet « SSL bridging », décocher « utiliser le SSL bridging », décocher la case « HTTPS-HTTP bridging »

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf


Référence CVE CVE-2020-0601

National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers

Visits: 1

Vulnérabilité dans Microsoft Windows, Multiples vulnérabilités dans le serveur de passerelle RDP de Windows

Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.

Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.

Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.

  • Microsoft Windows 10
  • Windows Server 2016
  • Windows Server 2019

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf


Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.

La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.

Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.

Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.

  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019

L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.

Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.

La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :

  • Dans l’onglet « Transport Parameters », « UDP transport parameters », décocher la case « enable UDP transport »
  • Dans l’onglet « SSL bridging », décocher « utiliser le SSL bridging », décocher la case « HTTPS-HTTP bridging »

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/

https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf


Référence CVE CVE-2020-0601

National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers

Visits: 1