Une vulnérabilité RDP dans Windows et Windows Server oblige Microsoft à sortir un patch y compris pour des systèmes abandonnés depuis 5 ans. Signe qu’il faut s’inquiéter et réagir vite.

Officiellement, Windows XP n’est plus maintenu par Microsoft depuis le 8 avril 2014 ! Pourtant, Microsoft vient de publier, il y a quelques heures, un nouveau patch pour cet OS ! Car, oui, 5 ans après sa mise au rebut, l’ancestral système reste toujours présent en entreprise par le truchement de systèmes embarqués (caisses enregistreuses, distributeurs de billets, etc.) et autres machines-outils plus ou moins oubliées dans un coin mais toujours actives. Dans l’univers des serveurs, le pendant de Windows XP s’appelle Windows Server 2003 dont la fin de vie date du 14 juillet 2015. Lui aussi est encore présent, souvent virtualisé, pour assurer la survie d’un patrimoine applicatif qui aurait depuis longtemps dû être modernisé.
L’annonce de l’arrivée d’un patch pour ces deux systèmes est une mauvaise nouvelle qui doit attirer l’attention de tous les DSI et tous les RSSI. Car la dernière fois que Microsoft a publié un patch pour Windows XP et Windows Server 2003, c’était à peine un mois avant le début de la crise WannaCry !

C’est la découverte d’une vulnérabilité (CVE-2018-0708) au sein des Remote Desktop Services qui justifie cet effort de Microsoft. L’éditeur décrit cette faille comme « Wormable », autrement comme pouvant être exploité par un ver informatique pour rebondir automatiquement d’une machine vulnérable à une autre à travers Internet. Tout comme WannaCry le faisait…

Or cette vulnérabilité n’est pas uniquement présente dans XP et Windows Server 2003. On la retrouve également dans Windows 7, Windows Server 2008 et Windows Server 2008R2 des systèmes toujours largement répandus dans les entreprises (Windows 8, Windows 10 et les serveurs Windows postérieurs à 2008R2 ne sont pas affectés).
Autrement dit, il y a urgence pour les administrateurs à patcher les PCs et serveurs encore animés par ces systèmes ! La mise à jour pour ces systèmes est disponible et doit être appliquée sans tarder ! Si Microsoft protège ainsi ses arrières, les DSI et RSSI doivent impérativement en faire autant ! Les risques sont réels et graves puisque cette faille majeure permet l’exécution à distance de codes malveillants sans réclamer la moindre authentification préalable !