CVE-2020-0609
CLOSED
<strong>\[Mise à jour du 29 janvier 2020\]</strong>
Du code d'attaque est désormais disponible publiquement concernant
l'exploitation des vulnérabilités CVE-2020-0609 et CVE-2020-0610.
Pour l'instant, le code publique ne permet en l'état qu'un déni de
service. Toutefois, il a été annoncé que du code d'attaque permettant
une exécution de code arbitraire à distance sera bientôt publié. Cela
rendra possible l'exploitation de ces vulnérabilités même à des
attaquants d'un faible niveau technique.
Le CERT-FR insiste sur l'importance d'appliquer les correctifs dans les
plus brefs délais.
<strong>\[Version Initiale\]</strong>
Depuis Microsoft Windows Server 2012, la passerelle d'accès distant
*Microsoft Remote Desktop Gateway* (*RD Gateway*) intègre par défaut de
nouvelles fonctionnalités dénommées *RemoteFX* améliorant la prise en
charge de certains contenus multimédias et également l'optimisation du
trafic réseau sur des liaisons de faible capacité. Dénommée *RemoteFX
for WAN*, cette optimisation réseau permet de mettre en oeuvre le
protocole RDP sur UDP avec chiffrement DTLS.
La fonction principale de la solution *RD Gateway* est de cloisonner les
flux internes nécessaires au fonctionnement des *Remote Desktop
Services* et de ne présenter que des interfaces *HTTPS* et *DTLS* sur
Internet.
Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux
vulnérabilités qui permettent une exécution de code à distance sans
authentification préalable.
Qu'elle soit exposée sur Internet ou bien située sur une interconnexion
du système d'information, une telle passerelle est de par sa fonction
exposée. Elle constitue un élément critique de l'architecture d'un
réseau et toute vulnérabilité doit donc être corrigée dans les plus
brefs délais.
EPSS 89.78% · 99.6th percentile