Site icon Sophos News

Mettez à jour dès à présent ! Microsoft a corrigé son application RDP Android

rdp android

Cette dernière avait été rendue publique dans le cadre du Patch Tuesday du mois de juillet.

La faille de sécurité, désignée par CVE-2019-1108, a été décrite comme un problème de divulgation d’informations pouvant permettre à un attaquant “de se connecter à distance à un système affecté et d’exécuter une application spécialement conçue”.

Bien que la note attribuée laisse penser qu’elle n’est pas urgente à patcher, les pirates sont très intéressés par les vulnérabilités RDP. C’est pourquoi Microsoft a mis en garde et a tenu à signaler que cette exploitation était “plus que probable”.

Le correctif consiste à installer la mise à jour correspondant à la version Windows en question (KB4507453 dans le cas de Windows 10 64 bits version 1903).

A l’occasion d’une récente mise à jour silencieuse, Microsoft a affirmé que le même principe de précaution s’appliquait à son application RDP Android, qui peut également être corrigée en téléchargeant la dernière version à partir du Play Store de Google.

C’est le genre de problème qu’il serait facile d’oublier jusqu’à ce que l’application se mette à jour, éventuellement quelques jours plus tard.

Le RDP : une véritable problème !

Microsoft s’est retrouvé avec une grande quantité de correctifs, liés au RDP, à développer en 2019.

Très récemment, le Patch Tuesday du mois d’août a corrigé deux vulnérabilités de type worm (ver) au niveau des Remote Desktop Services (RDS, qui utilisent le RDP) avec un indice critique, désignées par CVE-2019-1181 et CVE-2019-1182.

Avant cela, bien sûr, CVE-2019-0708, mieux connue sous le nom de BlueKeep, avait été jusqu’à présent la grosse faille RDP de l’année.

Selon nous, aucun exploit en lien avec ces vulnérabilités n’a été utilisé, mais la plupart des gens pensent que ce n’est qu’une question de temps avant que des cybercriminels ne décident à passer à l’action.

Sans oublier, bien sûr, qu’à tout cela s’ajoute le problème général des attaques par force brute ciblant des machines exécutant un protocole RDP mal sécurisé.

NB : Pour obtenir les informations de base à ce sujet, reportez-vous à l’étude récente de Sophos, intitulée : Compromission du RDP (Remote Desktop Protocol) : Les loups sont déjà dans la bergerie !

Attention, les entreprises ne sont pas les seules à être prises pour cible : les versions Pro de Windows utilisées par certains particuliers sont livrées avec le bureau distant comme fonctionnalité standard.

Vous pouvez vérifier vous-mêmes dans Windows 10 en accédant à Paramètres> Système> Bureau à distance. Si pour une raison quelconque vous ne l’utilisez pas, nous vous conseillons vivement de la désactiver.


Billet inspiré de Update now! Microsoft patches its Android RDP app to fix flaw, sur Sophos nakedsecurity.

Exit mobile version