Erik Moreau - 23 jan 2020

Il y a quelques jours, la NSA américaine a découvert une vulnérabilité critique qui affecte Windows 10, Server 2016 et Server 2019. Il s’agit d'une faille dans un composant connu sous le nom de CryptoAPI, qui pourrait induire de nombreux risques de sécurité si elle venait à être exploitée. Heureusement, Microsoft a déjà publié un correctif de sécurité qui permet d’y remédier.

Qu’est-ce que la CryptoAPI et pourquoi cette vulnérabilité est-elle dangereuse ?

La CryptoAPI (Cryptographic Application Programming Interface) est une interface de programmation fournie par défaut avec le système d’exploitation Windows. Les développeurs peuvent utiliser la CryptoAPI pour sécuriser leurs applications Windows à l’aide d'une signature numérique. Une application qui a été « signée » avec la CryptoAPI est ensuite considérée comme un logiciel légitime par le système.

La vulnérabilité récemment mise au jour permet cependant aux pirates d’usurper l’identité d’applications signées via la CryptoAPI, ce qui permet l'installation de logiciels malveillants, qui facilite ensuite l’exécution d’attaques par code depuis l’extérieur. Comme le logiciel malveillant semble provenir d'un développeur légitime, l’utilisateur ne peut en aucun cas savoir qu’il est sur le point d'installer un tel logiciel sur son appareil.

La vulnérabilité de la CryptoAPI peut par exemple être utilisée pour intercepter et modifier des communications HTTPS et TLS, comme le chercheur Saleem Rashid l’a démontré en rickrollant les sites de la NSA et de Github. Même si rien ne prouve actuellement que cette vulnérabilité est activement exploitée, Microsoft recommande d'installer le correctif de sécurité requis le plus rapidement possible.

Quelles versions de Windows sont concernées ?

La vulnérabilité de la CryptoAPI touche Windows 10, Server 2016 et Server 2019. Les autres versions de Windows ne sont pas vulnérables.

Quelles actions entreprendre ?

Microsoft a publié une mise à jour critique pour toutes les versions mentionnées ci-dessus. Nous recommandons d'installer ce correctif de sécurité le plus rapidement possible sur les appareils dotés d’un système d’exploitation vulnérable. Cette mise à jour est disponible sur le site Web de Microsoft ou peut être installée par le biais du Windows Update Center.

Les clients Aurelium ayant conclu un contrat Adepto (ou autre) n’ont cependant aucune inquiétude à avoir. Étant donné que nous surveillons activement vos systèmes et que nos Support Engineers ont prévu une stratégie de mise à jour performante, cette mise à jour a déjà été installée pour vous. Votre infrastructure TIC reste donc parfaitement sécurisée.

Les clients sans contrat sont invités à contacter le plus rapidement possible notre Service Desk en appelant le +32 3 451 32 38.
 

Vous n’êtes pas certain que votre infrastructure informatique soit sécurisée de manière optimale ? Contactez-nous, ou demandez un audit sécurité. Nos consultants spécialisés en sécurité dresseront la liste des risques auxquels vous êtes exposé.

A quel point votre infrastructure TIC est-elle s├╗re ? Demandez votre Audit S├®curit├® !