Check Point a découvert une dangereuse faille dans l'application Windows Remote Desktop Connection qui permet aux pirates de prendre le contrôle de votre PC. comment se défendre
Le protocole de bureau à distance (RDP) de Microsoft n'est toujours pas sécurisé, bien que Microsoft ait publié un correctif l'année dernière pour corriger une vulnérabilité majeure, CVE-2019-0887, qui a été signalée par la société de cybersécurité Check Point Technologies.
Et Check Point revient à la charge car elle a découvert qu'une grande partie du problème a été ignorée plutôt que corrigée dans le correctif publié par Microsoft. Check Point a donc recontacté Microsoft, qui n'a eu d'autre choix que d'admettre la nouvelle vulnérabilité (largement identique à la précédente), en lui attribuant le code CVE-2020-0655. C'était en février, mais le correctif pour cette deuxième vulnérabilité n'a même pas été publié dans les récentes mises à jour de sécurité de mai. A la grande surprise de Check Point lui-même, qui tire désormais les oreilles de Microsoft.
Qu'est-ce que le protocole de bureau à distance de Microsoft
Le protocole de bureau à distance est un protocole propriétaire de Microsoft qui permet la connexion à distance entre ordinateurs via une interface graphique pratique. Elle est mise en œuvre via des clients, disponibles pour Windows, Linux, macOS, Android et iOS. En pratique, c'est le protocole nécessaire pour utiliser l'utilitaire Windows Remote Desktop Connection, très populaire à la fois dans l'environnement de l'entreprise et pour la réparation à distance des ordinateurs Windows.
Pourquoi le protocole Remote Desktop est dangereux
L'année dernière, Check Point a découvert qu'il était possible de lancer une "attaque RDP inversée", c'est-à-dire l'exécution de code à distance sans l'autorisation de l'utilisateur, via des clients RDP pour différents systèmes d'exploitation. Check Point a testé à la fois le client officiel de Microsoft (c'est-à-dire son propre Remote Desktop) et d'autres clients open source comme rdesktop et FreeRDP. Officiellement, Microsoft avait corrigé cette faille (qui dépend du protocole et non du client), mais ce n'est pas vraiment le cas car Check Point a trouvé un autre moyen de contourner le correctif et d'exécuter du code dangereux via les clients RDP.
Ce qu'il ne faut pas faire
Puisque le problème est toujours là, Check Point ne manque pas l'occasion de souligner que "C'est un mystère qu'un contournement aussi simple soit passé inaperçu pendant tant d'années dans le processus d'assainissement du cœur de Microsoft." L'entreprise de sécurité conseille d'installer le correctif de Microsoft pour combler au moins une des vulnérabilités. Check Point demande également aux développeurs de clients individuels de prendre des mesures sur leurs logiciels jusqu'à ce que Microsoft décide de combler la faille au niveau du protocole.