Malgré le fait que Microsoft a depuis longtemps cessé de prendre en charge Windows XP et Server 2003, ces systèmes d'exploitation sont toujours utilisés par de nombreuses personnes. À la mi-mai, la société
Il est important de noter que de nombreux PC basés sur ces systèmes d’exploitation font toujours partie des infrastructures critiques et des environnements d’entreprise. Il n'est pas encore question de les remplacer pour plusieurs raisons.
Lors de la publication d'un correctif contre la vulnérabilité RDP CVE-2019-0708 (BlueKeep), la société a gardé le silence sur les détails. Il a été déclaré que la faille permettait à des virus de se propager entre PC, à l'instar de WannaCry, et qu'elle était également liée au composant Windows Remote Desktop. Dans le même temps, Windows 8 et 10 étaient entièrement protégés contre de telles attaques.
Cependant, des informations ont maintenant émergé du même Microsoft selon lesquelles des exploits pour BlueKeep existent dans la nature. Cela vous permet théoriquement d'attaquer n'importe quel PC exécutant Windows XP et Server 2003, d'y installer des logiciels non autorisés, de lancer des virus ransomware, etc. Les chercheurs en sécurité ont noté que développer un tel exploit ne poserait pas de problème, même s'ils n'ont pas publié le code pour éviter les fuites.
Pour le moment, il est recommandé d'installer une mise à jour pour les anciens systèmes d'exploitation ou de passer à des versions plus modernes de Windows pour éviter même la possibilité d'une intrusion externe. Selon les experts en sécurité, environ un million de PC connectés à Internet contiennent aujourd'hui la vulnérabilité BlueKeep. Et étant donné qu’il peut s’agir de passerelles réseau, le nombre de points potentiellement vulnérables peut être bien plus important.
N'oubliez pas que Windows XP et Server 2003 nécessitent une mise à jour manuelle. Pour Windows 7 et les systèmes plus récents, il est téléchargé automatiquement.
Source: 3dnews.ru