Sécurité : Toutes les versions de
Windows Server sont affectées par une vulnérabilité critique faisant dès
à présent l’objet d’attaques ciblées, mais « limitées » selon
Microsoft.
Cette faille de Windows Server n’avait pu être corrigée par Microsoft à l’occasion de son dernier Patch Tuesday. C’est donc par le biais d’un correctif hors cycle que l’éditeur vient y remédier. Il faut dire que cette vulnérabilité est qualifiée de critique et d'ores et déjà exploitée au travers d’attaques.
La faille se situe au niveau du composant KDC de Windows, Windows Kerberos Key Distribution Center, c’est-à-dire le service fournissant les clés de session et clés de session temporaire pour les utilisateurs et machines se connectant au sein d’un domaine Active Directory (AD).
La faille, lorsqu’elle est exploitée, pourrait permettre à un attaquant d’accroître ses droits pour disposer des mêmes privilèges que ceux de l’administrateur du domaine. Le pirate peut ensuite compromettre toute machine ou tout utilisateur lié à ce même domaine. Il doit cependant disposer d’un accès valide au domaine pour exploiter cette vulnérabilité.
Or cette faille a bien déjà été exploitée. Microsoft précise en effet être informé « d’attaques limitées et ciblées » tentant de tirer profit de cette vulnérabilité de Windows Server affectant les différentes versions du système (Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, mais aussi la nouvelle Windows Server Technical Preview).
Source.: