Le ciel s’assombrit à l’approche d’un patch pour XP

Une défaillance RDP dans Windows et Windows Server contraint Microsoft à faire un patch même pour des systèmes délaissés il y a plus de 5 ans. C’est bien la preuve qu’il y a quelque chose que ne va pas et qu’il faut donc réagir.

La version officielle est que, Windows XP n’est plus géré par Microsoft depuis le 8 avril 2014 !

Alors que, Microsoft à publier un tout nouveau patch pour cet OS ! Eh bien oui, plus de 5 ans après l’avoir jeté, le vieux système reste présent en entreprise par le truchement de système embarqué (caisse enregistreuses, distributeurs de billets…) et bien d’autres encore machines-outils tomber dans l’oubli, mais plus active que jamais. Dans ce monde des serveurs, le pendant de Windows XP se nomme Windows Server 2003 dont la mort date du 14 juillet 2015. Et il ne fait pas exception à la règle en étant encore présent, généralement virtualisé, pour garantir la survie d’un patrimoine applicatif qui aurait dû être modernisé depuis un joli moment.

Le communiquer que disais qu’un patch pour ces deux systèmes arrivés est une très mauvaise nouvelle qui doit attirer l’attention de tous les DSI et tous les RSSI. Car la dernière tentative de Microsoft de publier un patch pour Windows XP et Windows Server 2003, été juste avant le début de la crise WannaCry !

Après la découverte d’une défaillance (CVE-2018-0708) au cœur des Remote Desktop Services qui légitime cet effort de Microsoft. L’éditeur présente cette défaillance « Wormable », d’une manière différente que comme pouvant être exploité par un ver informatique pour passer automatiquement d’une machine vulnérable à une autre machine via Internet. Exactement comme WannaCry le faisait…

 

En outre cette défaillance n’est pas seulement présente dans XP et Windows Server 2003. On distingue aussi sa présence dans Windows 7, Windows Server 2008 et Windows Server 2008R2 des systèmes encore bien répandus des les entreprises (Windows 8, Windows 10 et les serveurs Windows antérieurs à 2008R2 ne sont pas touchés).

Concrètement, c’est une alerte écarlate pour les administrateurs à patcher les serveurs toujours animés par ces systèmes et pour les PCs ! La mise à jour de ces systèmes est sur le marché et doit être faite sans délai ! Si Microsoft protège autant ses arrières, les DSI et RSSI doivent obligatoirement en faire de même ! Le danger est réel et critique, car cette défaillance rend possible l’exécution à distance de codes malveillants sans avoir besoin de la moindre identification au préalable !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.