Cette dernière avait été rendue publique dans le cadre du Patch Tuesday du mois de juillet.
La faille de sécurité, désignée par CVE-2019-1108, a été décrite comme un problème de divulgation d’informations pouvant permettre à un attaquant “de se connecter à distance à un système affecté et d’exécuter une application spécialement conçue”.
Bien que la note attribuée laisse penser qu’elle n’est pas urgente à patcher, les pirates sont très intéressés par les vulnérabilités RDP. C’est pourquoi Microsoft a mis en garde et a tenu à signaler que cette exploitation était “plus que probable”.
Le correctif consiste à installer la mise à jour correspondant à la version Windows en question (KB4507453 dans le cas de Windows 10 64 bits version 1903).
A l’occasion d’une récente mise à jour silencieuse, Microsoft a affirmé que le même principe de précaution s’appliquait à son application RDP Android, qui peut également être corrigée en téléchargeant la dernière version à partir du Play Store de Google.
C’est le genre de problème qu’il serait facile d’oublier jusqu’à ce que l’application se mette à jour, éventuellement quelques jours plus tard.
Le RDP : une véritable problème !
Microsoft s’est retrouvé avec une grande quantité de correctifs, liés au RDP, à développer en 2019.
Très récemment, le Patch Tuesday du mois d’août a corrigé deux vulnérabilités de type worm (ver) au niveau des Remote Desktop Services (RDS, qui utilisent le RDP) avec un indice critique, désignées par CVE-2019-1181 et CVE-2019-1182.
Avant cela, bien sûr, CVE-2019-0708, mieux connue sous le nom de BlueKeep, avait été jusqu’à présent la grosse faille RDP de l’année.
Selon nous, aucun exploit en lien avec ces vulnérabilités n’a été utilisé, mais la plupart des gens pensent que ce n’est qu’une question de temps avant que des cybercriminels ne décident à passer à l’action.