23/12/2024

Actu Cybersécurité

Vous utilisez une passerelle RDS ? Protégez-vous de la vulnérabilité CVE-2023-35332 !

Au sein du Patch Tuesday de juillet 2023, Microsoft a introduit un correctif de sécurité pour une vulnérabilité dans le rôle Remote Desktop Gateway de Windows Server, que l'on peut appeler aussi "Passerelle RDS". Voici ce qu'il faut savoir !

Découverte par Dor Dali de chez Cyolo, la vulnérabilité en question est associée à la référence CVE-2023-35332 et elle a été remontée à Microsoft le 22 mars 2023, avant de bénéficier d'un correctif le 11 juillet dernier. Elle se situe dans l'utilisation du protocole DTLS version 1.0, un protocole obsolète, qui est utilisé lorsque l'on se connecte au travers d'une passerelle RDS, au moment où un canal de communication via le protocole UDP est établi entre le client et le serveur. Ce canal secondaire est créé après le premier canal de communication en TCP, qui lui utilise TLS 1.2.

Dans le bulletin de sécurité de Microsoft, on peut en savoir plus sur les risques liés à cette vulnérabilité importante dont le score CVSS est de 6.8 sur 10 : "Un attaquant en position de man-in-the-middle (MiTM) qui réussirait à exploiter cette vulnérabilité pourrait compromettre la confidentialité et l’intégrité des données lorsque l’utilisateur ciblé se connecte à un serveur de confiance."

Pour se protéger, les administrateurs sont invités à installer les dernières mises à jour de Windows : puisqu'elles sont disponibles depuis le 11 juillet, c'est peut-être déjà fait ! Du côté de Cyolo, on vous encourage aussi à patcher vos machines : "Microsoft a publié un correctif pour cette vulnérabilité. Toutes les organisations sont fortement encouragées à mettre à jour leur serveur RDP Gateway avec la dernière version du correctif de Microsoft."

Quels sont les systèmes d'exploitation vulnérables ?

Faisons simple : toutes les versions de Windows Server, à partir de Windows Server 2008 R2 et jusqu'à Windows Server 2022, que ce soit les serveurs avec une interface graphique ou ceux en mode core. Les systèmes Windows 10 et Windows 11 sont également considérés comme étant vulnérables.

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.