Pour gérer vos consentements :
Categories: Sécurité

BlueKeep : Microsoft veut éviter un autre WannaCry

Si ce n’est déjà fait, patchez sans plus attendre la faille BlueKeep.

Microsoft fait passer le message après la découverte d’une série d’attaques exploitant cette vulnérabilité.

Immatriculée CVE-2019-0708, elle touche le protocole RDP (Remote Desktop Services) sur Windows 7 et Windows Server 2008 / 2008 R2.
La mise à disposition du correctif remonte au 14 mai dernier.

La série d’attaques en question est probablement toujours en cours.
Microsoft a commencé à communiquer à son sujet des suites d’une alerte émise la semaine passée par un chercheur en sécurité.

Celui-ci avait mis en place des « pots de miel » spécifiquement conçus pour attirer les attaques fondées sur BlueKeep. Ils exposaient uniquement leur port 3389, réservé à l’assistance à distance sur RDP). Pour la première fois en quasiment six mois de fonctionnement, ils ont presque tous commencé à crasher régulièrement à partir du 23 octobre.

L’analyse des dumps a permis de détecter une tentative d’exploitation massive de BlueKeep pour diffuser un mineur de cryptomonnaie (Monero).

La piste Metasploit

On avait déjà trouvé trace, en juillet, d’une offensive associant un détecteur de vulnérabilités BlueKeep et un cryptomineur. Il s’agissait d’une variante du malware Watchbog, qui visait à l’origine les serveurs Linux et s’était étendu aux systèmes Windows.

L’attaque qui a déclenché la communication de Microsoft ne semble pas liée à Watchbog. Elle se rapproche, en revanche, d’une autre campagne de diffusion de cryptomineurs repérée en septembre.

Elle utilise, d’une part, le même serveur de commande et de contrôle. Et de l’autre, le même vecteur d’exploitation de BlueKeep : un module intégré le 6 septembre à l’outil open source de test d’intrusion Metasploit.

Microsoft affirme avoir observé, sur « certains échantillons de machines vulnérables », une nette augmentation des attaques RDP depuis cette date.

La France fait partie des pays touchés (18 % des systèmes sur lesquels le cryptomineur a été retrouvé).

Le problème, d’après Microsoft, ne réside pas tant dans la forme actuelle de l’attaque que dans les malware qu’elle pourrait véhiculer à l’avenir.

Photo d’illustration © pzAxe – Shutterstock.com

Recent Posts

Sauvegarde et restauration : qui se distingue sur ce marché morcelé ?

Six « leaders » se détachent au Magic Quadrant 2021 des solutions logicielles de sauvegarde…

13 heures ago

Cybersécurité : GitHub recrute un ancien de la NSA

Jacob DePriest, ex-responsable technique de la NSA, est nommé vice-président des opérations de sécurité, en…

14 heures ago

Stockage : qui n’a pas sa protection anti-ransomwares ?

Les communications axées sur la protection contre les ransomwares se succèdent chez les fournisseurs de…

18 heures ago

Chrome OS planté par une faute de frappe

Un caractère manquant dans une mise à jour de Chrome OS a laissé des ordinateurs…

20 heures ago

Base de données : Couchbase dépasse le milliard $

L'introduction en bourse de Couchbase valorise l'entreprise active dans les bases de données 1,2 milliard…

4 jours ago

Logiciels : le top 25 des problèmes de sécurité

MITRE a actualisé son top 25 CWE. L'écriture hors limites et le XSS y apparaissent…

4 jours ago