Deux vulnérabilités récentes affectant les systèmes Windows 10 et Windows Server 2016 et 2019, montrent une fois encore l'intérêt qu'il y a à segmenter ce réseau
Avec le virus les entreprises ont besoin que leur technologie soit accessible depuis n'importe où. Cependant, du fait des nombreuses vulnérabilités en matière de sécurité, il n'est peut-être pas très judicieux d’exposer toutes ses ressources à Internet. Or, il arrive couramment que des réseaux soient accidentellement ouverts aux attaquants. La segmentation des réseaux permet d'atténuer les risques liés à ces portes involontairement ouvertes.
LES 2 VULNÉRABILITÉS
En octobre dernier, Microsoft a livré une mise à jour de sécurité pour corriger une vulnérabilité liée à une mauvaise gestion des messages d’annonce du routeur (RAM) de Windows. Appelée «Bad Neighbor», la vulnérabilité impactait toutes les versions de Windows 10 et de Windows Server 2016 et 2019. Cette vulnérabilité n’exposait pas nécessairement le réseau à une attaque directe à distance, mais à une attaque mixte débouchant finalement sur un accès au réseau.
Le deuxième correctif de sécurité est tout aussi important pour une entreprise, si ce n’est plus. La vulnérabilité a un impact sur SharePoint 2013, 2016 et 2019 quand un attaquant/utilisateur télécharge un paquet d'application SharePoint spécialement conçu vers une version affectée de SharePoint. Le logiciel ne vérifie pas le balisage source d'un paquet d'application et permet alors l'exécution de code à distance. Comme indiqué dans la preuve de concept «un attaquant authentifié peut créer des pages pour déclencher une inclusion côté serveur. L'attaquant peut en tirer parti pour exécuter du code à distance».
LA SEGMENTATION RÉSEAU
La segmentation réseau consiste à s'assurer que le réseau est compartimenté en fonction du type d'information, du lieu où sont stockées les données. Que vous protégiez des machines ou des serveurs physiques ou virtuels, ou même des ressources cloud, quand examiner précisément la configuration de vos ressources sachiez qui et quoi y a accès.
Avec le virus les entreprises ont besoin que leur technologie soit accessible depuis n'importe où. Cependant, du fait des nombreuses vulnérabilités en matière de sécurité, il n'est peut-être pas très judicieux d’exposer toutes ses ressources à Internet. Or, il arrive couramment que des réseaux soient accidentellement ouverts aux attaquants. La segmentation des réseaux permet d'atténuer les risques liés à ces portes involontairement ouvertes.
LES 2 VULNÉRABILITÉS
En octobre dernier, Microsoft a livré une mise à jour de sécurité pour corriger une vulnérabilité liée à une mauvaise gestion des messages d’annonce du routeur (RAM) de Windows. Appelée «Bad Neighbor», la vulnérabilité impactait toutes les versions de Windows 10 et de Windows Server 2016 et 2019. Cette vulnérabilité n’exposait pas nécessairement le réseau à une attaque directe à distance, mais à une attaque mixte débouchant finalement sur un accès au réseau.
Le deuxième correctif de sécurité est tout aussi important pour une entreprise, si ce n’est plus. La vulnérabilité a un impact sur SharePoint 2013, 2016 et 2019 quand un attaquant/utilisateur télécharge un paquet d'application SharePoint spécialement conçu vers une version affectée de SharePoint. Le logiciel ne vérifie pas le balisage source d'un paquet d'application et permet alors l'exécution de code à distance. Comme indiqué dans la preuve de concept «un attaquant authentifié peut créer des pages pour déclencher une inclusion côté serveur. L'attaquant peut en tirer parti pour exécuter du code à distance».
LA SEGMENTATION RÉSEAU
La segmentation réseau consiste à s'assurer que le réseau est compartimenté en fonction du type d'information, du lieu où sont stockées les données. Que vous protégiez des machines ou des serveurs physiques ou virtuels, ou même des ressources cloud, quand examiner précisément la configuration de vos ressources sachiez qui et quoi y a accès.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)