05-11-2019, 07:44
La vulnérabilité BlueKeep refait parler d'elle.
Mais tout d'abord BlueKeep c'est quoi ? La faille BlueKeep est un bug qui permet aux pirates d’exploiter les services Bureau à distance pour exécuter du code sur un PC sans avoir besoin d’un mot de passe (ni de la moindre interaction de la part de l’utilisateur). Ce code peut être un ransomware ou tout autre type de malware. Pire encore, BlueKeep est vermifuge, c’est-à-dire qu'il peut se propager de façon exponentielle sur d'autres ordinateurs via les réseaux.
BlueKeep a été classée au niveau 9,8 sur 10 selon le Common Vulnerability Scoring System (CVSS), soit l’équivalent d’un tremblement de terre de magnitude 8,0.
La faille BlueKeep affecte :
Les premiers détails sur cet usage de BlueKeep sont venus du blogueur MalwareTech qui a enquêté sur les « crash dumps » des machines de Kevin Beaumont. Il déclare dans un tweet « avoir trouvé des artefacts BlueKeep en mémoire et dans le shellcode pour placer un mineur Monero ». Selon son analyse, une première charge exécute une commande PowerShell chiffrée, qui télécharge un second script PowerShell également chiffré. Ce mineur est détecté par 25 des 68 moteurs d’antivirus selon la plateforme VirusTotal.
MalwareTech indique que cette attaque utilise massivement la faille BlueKeep. Cela signifie que les cybercriminels scannent le net pour trouver les systèmes vulnérables et placer le mineur de cryptomonnaie. Il est donc urgent d’appliquer les patchs de Microsoft sur les versions citées précédemment. En juillet dernier, pas moins de 800 000 systèmes étaient vulnérables selon BitSight, ils seraient aujourd'hui encore 500 000 aujourd'hui.
IL existe tout de même des moyens d'éviter la faille BlueKeep : avoir sa machine a jour et un antivirus a jour.
Source : https://www.lemondeinformatique.fr/actua...76969.html
Mais tout d'abord BlueKeep c'est quoi ? La faille BlueKeep est un bug qui permet aux pirates d’exploiter les services Bureau à distance pour exécuter du code sur un PC sans avoir besoin d’un mot de passe (ni de la moindre interaction de la part de l’utilisateur). Ce code peut être un ransomware ou tout autre type de malware. Pire encore, BlueKeep est vermifuge, c’est-à-dire qu'il peut se propager de façon exponentielle sur d'autres ordinateurs via les réseaux.
BlueKeep a été classée au niveau 9,8 sur 10 selon le Common Vulnerability Scoring System (CVSS), soit l’équivalent d’un tremblement de terre de magnitude 8,0.
La faille BlueKeep affecte :
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
Les premiers détails sur cet usage de BlueKeep sont venus du blogueur MalwareTech qui a enquêté sur les « crash dumps » des machines de Kevin Beaumont. Il déclare dans un tweet « avoir trouvé des artefacts BlueKeep en mémoire et dans le shellcode pour placer un mineur Monero ». Selon son analyse, une première charge exécute une commande PowerShell chiffrée, qui télécharge un second script PowerShell également chiffré. Ce mineur est détecté par 25 des 68 moteurs d’antivirus selon la plateforme VirusTotal.
MalwareTech indique que cette attaque utilise massivement la faille BlueKeep. Cela signifie que les cybercriminels scannent le net pour trouver les systèmes vulnérables et placer le mineur de cryptomonnaie. Il est donc urgent d’appliquer les patchs de Microsoft sur les versions citées précédemment. En juillet dernier, pas moins de 800 000 systèmes étaient vulnérables selon BitSight, ils seraient aujourd'hui encore 500 000 aujourd'hui.
IL existe tout de même des moyens d'éviter la faille BlueKeep : avoir sa machine a jour et un antivirus a jour.
Source : https://www.lemondeinformatique.fr/actua...76969.html


![[-]](https://www.tisi-fr.com/board/images/collapse.png)