L’objectif d’une cyberattaque est de rendre vulnérable un dispositif informatique bien déterminé. Cette attaque peut atteindre divers appareils à savoir les smartphones, les tablettes, les ordinateurs ou encore les serveurs informatiques. Les auteurs de ce genre de piratage informatique sont le plus souvent des génies en la matière. C’est pour cette raison que les attaques sont souvent difficiles à intercepter. Généralement, les criminelles informatiques profitent des failles constatées au sein de certains programmes informatiques comme Windows pour pouvoir atteindre leur objectif. Bluekeep est une nouvelle épidémie informatique qui cible essentiellement le système Microsoft Windows. Découverte en mai 2019 par la NSA, cette menace peut toucher toute entreprise utilisant un RDP mal configuré sur internet.
Qu’est-ce que Bluekeep ?
Bluekeep est une fragilité logicielle pouvant toucher les anciennes versions du système Microsoft Windows. Cette nouvelle menace détectée depuis plus de 6 mois fait penser aux deux cyberattaques de l’année 2017, « Wannacryptor » et « NotPetya (Diskoder.C) », aux conséquences catastrophiques pour les entreprises ciblées. Notons que ces incidents auraient pu être évités si les utilisateurs avaient fait attention aux mises en garde de Microsoft et pu corriger à temps les failles en effectuant les mises à jour nécessaires.
Notons que Bluekeep est un danger imminent pour tous ceux qui utilisent encore les anciennes versions de Windows notamment Windows 7, Windows XP ainsi que les serveurs fonctionnant sous Windows Server 2003 ou 2008. Cette faille doit être prise au sérieux, car la menace est d’une ampleur grandissante. En effet, étant donné que la vulnérabilité est liée au service RDP ou Remote Desktop Protocol, il serait possible d’attaquer un ordinateur ou un serveur en toute facilité sans aucune authentification. L’utilisateur ne se rendra même pas compte que son ordinateur est piraté. Selon Errata Security, 735 000 ordinateurs sont menacés par Bluekeep.
Quelles sont les mesures à prendre ?
Depuis le 14 mai 2019, un correctif pour les systèmes d’exploitation concernés a été mis à la disposition des utilisateurs. Des mises à jour spéciales ont été déjà publiées pour Windows XP et Windows Server 2003. Pour les autres systèmes comme Windows Vista, il est recommandé de désactiver le protocole RDP jusqu’à ce que tous les correctifs soient publiés par Microsoft. Si votre activité nécessite l’utilisation du RDP, il est conseillé d’y accéder via un VPN ou de ne pas se connecter sur l’internet public. Afin de limiter les risques, ce serait idéal d’utiliser un pare-feu pour mieux filtrer l’accès RDP.
Tous les utilisateurs des anciennes versions de Windows doivent activer les mises à jour automatiques et télécharger sans attendre les correctifs. Normalement, les correctifs sont téléchargeables sur Microsoft Security Response Center. La meilleure solution est de migrer vers un autre système comme Windows 8 ou 10 qui n’est pas concerné par la vulnérabilité. Vous pouvez aussi activer l’authentification NLA pour que l’accès à distance passe obligatoirement par un système d’authentification. Ce qui limitera le champ d’action de Bluekeep.
Chacun devrait ainsi prendre toutes les dispositions nécessaires pour ne pas être victime de cette menace.