Alerte de sécurité 1 : Brèche de sécurité dans Crypt32.dll
- Qualification : Important
- Référence Microsoft : CVE-2020-0601
Crypt32.dll est une partie de Windows qui valide les certificats. La vulnérabilité dans Crypt32.dll permet de falsifier la cryptographie à courbe elliptique, ou certificats ecc (spoofing). Un pirate peut abuser de la vulnérabilité pour, par exemple, obtenir un exécutable infecté sur un système (Ransomware).
Qui ou quoi est vulnérable ?
Tous les systèmes avec Windows 10, Windows Server 2016 et 2019.
Que faire ?
1. dans un environnement de services gérés sans gestion des postes de travail
Les serveurs sont patchés. Un redémarrage sera encore nécessaire. pour ne pas perturber les opérations quotidiennes, nous ne le faisons pas automatiquement. Pour cela, nous demandons une approbation explicite (support@vanroey.be).
En tant qu'administrateur, il est important que vous mettiez à jour tous les clients (ordinateurs de bureau, ordinateurs portables, tablettes, ...) dès que possible.
2. dans un environnement de services gérés avec gestion des postes de travail :
Les serveurs et les clients sont patchés. Le redémarrage reste nécessaire. Nous demandons à nouveau autorisation explicite afin de ne pas perturber le fonctionnement opérationnel quotidien (support@vanroey.be).
3. sans services gérés :
Il est extrêmement important de fournir cette mise à jour aux serveurs et aux clients le plus rapidement possible. Si vous souhaitez obtenir de l'aide à ce sujet, vous pouvez nous contacter par téléphone (+32 14 47 06 05) ou par courrier électronique (business@vanroey.be).
Alerte de sécurité 2 : faille de sécurité dans le serveur passerelle Windows RDP et le client de bureau à distance
- Qualification : Important
- Référence Microsoft : CVE-2020-0609, CVE-2020-0610 en CVE-2020-0612
Microsoft a corrigé de nombreuses vulnérabilités dans Windows RDP Gateway Server et Windows Remote Desktop Client, et une partie malveillante peut potentiellement exploiter les vulnérabilités pour exécuter du code aléatoire, obtenir des données sensibles ou lancer une attaque par déni de service (DoS).
Qui ou quoi est vulnérable ?
Tous les systèmes fonctionnant sous Windows 7, Windows 8, Windows 10, Windows Server 2012, Windows Server 2016 et Windows Server 2019.
Que faire ?
1. dans un environnement de services gérés sans gestion des postes de travail
Les serveurs sont patchés. Un redémarrage sera encore nécessaire. pour ne pas perturber les opérations quotidiennes, nous ne le faisons pas automatiquement. Pour cela, nous demandons une approbation explicite (support@vanroey.be).
En tant qu'administrateur, il est important que vous mettiez à jour tous les clients (ordinateurs de bureau, ordinateurs portables, tablettes, ...) dès que possible.
2. dans un environnement de services gérés avec gestion des postes de travail :
Les serveurs et les clients sont patchés. Le redémarrage reste nécessaire. Nous demandons à nouveau autorisation explicite afin de ne pas perturber le fonctionnement opérationnel quotidien (support@vanroey.be).
3. sans services gérés :
Il est extrêmement important de fournir cette mise à jour aux serveurs et aux clients le plus rapidement possible. Si vous souhaitez obtenir de l'aide à ce sujet, vous pouvez nous contacter par téléphone (+32 14 47 06 05) ou par courrier électronique (business@vanroey.be).