mercredi 15 janvier 2020
Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.
Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.
Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf
Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.
La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.
Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.
Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.
L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.
Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.
La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf
Référence CVE CVE-2020-0601
National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers
Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.
Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.
Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf
Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.
La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.
Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.
Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.
L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.
Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.
La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf
Référence CVE CVE-2020-0601
National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers
Une vulnérabilité affecte la bibliothèque cryptographique crypt32.dll de Microsoft Windows 10, Windows Server 2016 et Windows Server 2019.
Cette vulnérabilité impacte la confiance que l’on peut avoir vis-à-vis de l’identité du certificat numérique ayant servi à signer un code logiciel lorsque ce certificat est vérifié par le système d’exploitation Windows 10, Windows Server 2016 et Windows Server 2019.
Le CERT-FR insiste sur l’urgence d’appliquer la mise à jour mensuelle dans les plus brefs délais.
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-004/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-004.pdf
Depuis Microsoft Windows Server 2012, la passerelle d’accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l’optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS.
La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet.
Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable.
Qu’elle soit exposée sur Internet ou bien située sur une interconnexion du système d’information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l’architecture d’un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.
L’ANSSI recommande d’appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai.
Dans l’éventualité où ces correctifs ne sont pas applicables rapidement, l’ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l’expérience utilisateur en cas d’utilisation d’un réseau de faible capacité, par conséquent, si le besoin n’est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.
La désactivation du transport UDP s’applique en passant par les propriétés du serveur RD Gateway :
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/
https://www.cert.ssi.gouv.fr/pdf/CERTFR-2020-ALE-005.pdf
Référence CVE CVE-2020-0601
National Security Agency | Cybersecurity Advisory | Patch Critical Cryptographic Vulnerability in Microsoft Windows Clients and Servers