Microsoft recommande de patcher 3 failles de TCP/IP dans Windows

Microsoft a recommandé à ses clients d’installer des mises à jour de sécurité pour trois vulnérabilités de TCP/IP dans Windows qui sont jugées comme étant critiques et de haute gravité.

Cette recommandation est due au fait que le risque d’exploitation est élevé et des attaques potentielles de déni de service (DoS) pourraient bientôt cibler ces failles de sécurité.

Les trois vulnérabilités de TCP/IP affectent les ordinateurs exécutant des versions client et serveur de Windows à partir de Windows 7.

Toutes ces failles sont exploitables à distance par des attaquants non authentifiés et sont identifiées comme CVE-2021-24074, CVE-2021-24094 et CVE-2021-24086.

Deux d’entre elles exposent des systèmes non corrigés à des attaques d’exécution de code à distance, tandis que la troisième permet aux attaquants de déclencher un état de déni de service, détruisant l’appareil ciblé.

“Les exploits de déni de service pour ces CVE permettraient à un attaquant distant de provoquer une erreur d’arrêt. Les clients pourraient se retrouver face à un écran bleu sur tout système Windows directement exposé à Internet avec un trafic réseau minimal”, a déclaré l’équipe Microsoft Security Response Center.

«Les deux vulnérabilités d’exécution de code à distance sont complexes, ce qui rend difficile la création d’exploits fonctionnels, donc peu probables à court terme.

«Nous pensons que les attaquants seront en mesure de créer des exploits de déni de service beaucoup plus rapidement et nous prévoyons que les trois failles pourraient être exploitées avec une attaque de déni de service peu de temps après leur publication. Par conséquent, nous recommandons aux clients d’agir rapidement pour appliquer les mises à jour de sécurité de Windows ce mois-ci.»

microsoft

Des solutions de contournement de Microsoft sont aussi disponibles

Alors que Microsoft affirme qu’il est vital d’appliquer les mises à jour de sécurité sur tous les appareils Windows dès que possible, la société propose également des solutions de contournement pour ceux qui ne peuvent pas les déployer immédiatement.

Redmond fournit des solutions distinctes du protocole IPv4 et du protocole IPv6 pour ces problèmes de sécurité.

La solution de contournement IPv4 nécessite un renforcement contre l’utilisation de Source Routing, normalement interdit dans l’état par défaut de Windows.

Les instructions détaillées disponibles dans l’avis de CVE-2021-24074 peuvent être appliquées via la stratégie de groupe ou en exécutant une commande NETSH qui ne nécessitera pas de redémarrer la machine corrigée.

Les solutions de contournement IPv6 nécessitent le blocage des fragments IPv6 qui, malheureusement, peuvent avoir un impact négatif sur les services avec des dépendances IPv6 – des informations sur la façon de les appliquer sont disponibles dans les avis de CVE-2021-24094 et CVE-2021-24086.

«Les requêtes de Source Routing IPv4 et les fragments IPv6 peuvent être bloqués sur un périphérique, tel qu’un load balancer ou un pare-feu», a également noté Microsoft.

«Cette option peut être utilisée pour atténuer les systèmes exposés à un risque élevé, puis permettre aux systèmes d’être corrigés suivant leur cadence standard.»

Si cet article vous a plu, jetez un œil à notre article précédent.

Partagez cet article!

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires