
Le 14 mai, Microsoft a publié un correctif de mise à jour logicielle pour son protocole RDP (Remote Desktop Protocol). Ces correctifs corrigent des vulnérabilités RDP dans les anciens systèmes d'exploitation Windows, notamment Windows Server 2008, Windows Server 2003, Windows 7, Windows XP et Windows Vista. Il y a quelques semaines, la National Security Administration (NSA) a mis les administrateurs système sous pression pour qu'ils appliquent ce correctif : « Les administrateurs et les utilisateurs de Microsoft Windows [doivent] s'assurer qu'ils utilisent un système corrigé et mis à jour face aux menaces croissantesLa NSA a révélé qu'environ un million d'ordinateurs connectés à Internet sont encore vulnérables à cette menace, désormais appelée « BlueKeep ». Si cette vulnérabilité était exploitée, elle permettrait au pirate de lancer une attaque malveillante susceptible de se propager via le réseau à tous les autres ordinateurs vulnérables. De nombreux experts en sécurité s'attendent à ce que cette vulnérabilité soit rapidement infectable et utilisée comme arme, à l'instar de ce qui s'est passé avec WannaCry en 2017, qui a entraîné jusqu'à 4 milliards de dollars de pertes.
Il est essentiel de savoir quels systèmes de votre entreprise doivent être mis à jour ou remplacés. Il est essentiel d'effectuer régulièrement des analyses pour identifier les vulnérabilités. Cependant, le problème sous-jacent réside dans le fait que de nombreuses entreprises disposent d'équipements anciens qu'elles croient parfaitement fonctionnels. Le problème avec ces systèmes est qu'une fois arrivés en fin de vie ou de support, le fournisseur ne publie plus de mises à jour, ce qui entraîne des vulnérabilités de sécurité critiques et non corrigibles. Dans le cas de la vulnérabilité RDP « BlueKeep », Microsoft l'a jugée si grave qu'elle a pris la mesure supplémentaire de publier des correctifs pour les systèmes d'exploitation en fin de vie et en fin de support.
Il est essentiel pour votre entreprise de maintenir un programme de gestion des correctifs performant. Cependant, les correctifs peuvent ne pas suffire. Les entreprises consultées par CyberHoot.com ont accès à un processus de gestion des alertes de vulnérabilité (VAMP) qui définit les priorités de réponse aux correctifs et vulnérabilités critiques, comme BlueKeep. Plus de la moitié des attaquants exploitent les vulnérabilités logicielles comme une porte d'entrée vers les systèmes d'information des entreprises. VAMP permet aux organisations d'analyser leurs vulnérabilités, leurs faiblesses et leurs menaces potentielles, et de les atténuer selon un calendrier convenu au préalable. Il impose des contrôles sur les échéanciers des plans et des mesures correctives, ainsi que sur les responsabilités, le tout codifié avant la crise provoquée par un ver informatique ou une vulnérabilité militarisée comme Wannacry, attaquant des entreprises du monde entier.
CyberHoot aide les entreprises comme la vôtre à créer et à améliorer des programmes de cybersécurité pour inclure des processus critiques tels que VAMP et Patch Management, tout en automatisant la gouvernance et la formation des employés avec des politiques de cybersécurité robustes et des programmes de sensibilisation.
En tant qu'employeurs et revendeurs, nous devons protéger parfaitement nos comptes et données critiques ; il suffit d'une seule réussite pour qu'un pirate informatique se retrouve confronté à un cyberincident ou une faille de sécurité coûteux. Améliorez vos chances de réussite en visitant CyberHoot.com et en vous inscrivant à un essai gratuit de 30 jours pour commencer à combler le déficit de compétences en cybersécurité en formant vos employés. Nos « Cyber Hoot » de 5 minutes enseignent à vos employés les mots de passe, les phrases de passe, les gestionnaires de mots de passe, l'authentification à deux facteurs, les failles de sécurité du Wi-Fi et des dizaines d'autres sujets importants liés à la cybersécurité. Faites-vous tout votre possible pour réduire vos risques ?
Dirigez-vous vers notre Site Web de CyberHoot et inscrivez-vous pour un essai gratuit de 30 jours.
Auteur, Ty Mezquita, Blogueur/Réseaux sociaux – CyberHoot
Rédacteur en chef, Craig, cofondateur – CyberHoot
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…
En savoir plus
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
