
14 janvier 2020 : Microsoft a publié aujourd'hui ses correctifs mensuels, parmi lesquels trois problèmes critiques de gravité 1 nécessitant une attention immédiate. Les entreprises doivent utiliser le processus de gestion des alertes de vulnérabilité pour trier ces alertes et planifier l'application des correctifs au plus vite. Veuillez considérer cet avis de blog spécial de CyberHoot comme une circonstance exceptionnelle et prendre les mesures appropriées au plus vite. Pour mettre les choses en perspective, toutes mes sources en cybersécurité suggèrent la même chose. Les organismes gouvernementaux de surveillance de la cybersécurité, comme la CISA, n'en sont qu'à leur deuxième publication. Directive d'urgence toujours pour ces vulnérabilités. C'est sérieux.
Vulnérabilité d'usurpation d'identité CryptoAPI – CVE-2020-0601 : Cette vulnérabilité affecte toutes les machines exécutant des systèmes d’exploitation Windows 32 64 ou 10 bits, y compris les versions Windows Server 2016 et 2019.
Vulnérabilités de la passerelle Bureau à distance Windows et du client Bureau à distance Windows – CVE-2020-0609, CVE-2020-0610 et CVE-2020-0611 : Ces vulnérabilités affectent Windows Server 2012 et versions ultérieures. De plus, CVE-2020-0611 affecte Windows 7 et versions ultérieures.
Cette section de l’avis décrit l’impact potentiel si ces vulnérabilités étaient exploitées.
Vulnérabilité d'usurpation d'identité CryptoAPI – CVE-2020-0601 :
Vulnérabilités de la passerelle Bureau à distance Windows et du client Bureau à distance Windows – CVE-2020-0609, CVE-2020-0610 et CVE-2020-0611 :
En fait oui. [ouf!Ces vulnérabilités ont été découvertes et signalées, pour la première fois, par la NSA, directement à Microsoft. Cela signifie que nous disposons d'une fenêtre très étroite pour appliquer ces correctifs sans risque majeur de compromission.
Cependant, une très petite fenêtre de temps Internet peut signifier des jours ou des semaines.
En analysant les correctifs publiés aujourd'hui par Microsoft, les acteurs malveillants peuvent rapidement identifier le code modifié. Ces correctifs sont une véritable carte au trésor que les pirates peuvent suivre, en modifiant le code source et en les rétroconcevant, jusqu'à trouver la vulnérabilité. Ils peuvent ensuite l'utiliser comme une arme. it En ce moment même, une course est en cours pour identifier et exploiter ces vulnérabilités par les États-nations et les groupes de pirates informatiques. Il reste quelques jours, voire des semaines, avant que ces vulnérabilités ne soient exploitées et ne commencent à exploiter vos systèmes.
Votre numéro de version de Windows peut varier, mais c'est la mise à jour que vous souhaitez - accédez à Paramètres > Mise à jour et sécurité > Windows Update:

https://cyber.dhs.gov/ed/20-02/
https://www.us-cert.gov/ncas/alerts/aa20-014a
Blog d'actualités sur la cybersécurité de Brian Krebs
Blog de cybersécurité Sophos – Vulnérabilités critiques Microsoft : corrigez-les maintenant
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…
En savoir plus
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
