Importante vulnérabilité NTLM : Windows 7/Server 2008 R2 à Windows 11 en danger
Le protocole d’authentification NTLM de Microsoft, lancé en 1993 avec Windows NT 3.1, a été abandonné en juin 2023. Les utilisateurs sont invités à passer à Windows Negotiate pour éviter les vulnérabilités liées à NTLM, notamment celles ciblant les anciennes versions de Windows 7 jusqu’à Windows 11 Version 24H2. Une récente découverte de 0Patch a mis en lumière une nouvelle vulnérabilité NTLM permettant le vol de données simplement en regardant un dossier infecté, sans même ouvrir le fichier en question.
Vulnérabilités et patchs
Tandis que les nouvelles versions de Windows devraient recevoir des correctifs pour ces failles, les anciennes versions comme Windows 7 restent particulièrement exposées. Windows 10 devrait également être corrigé, bien que la fin du support soit prévue pour octobre de l’année prochaine, nécessitant un plan de support payant pour prolonger la protection. En parallèle, 0Patch a signalé plusieurs autres vulnérabilités, dont trois zero-days non liées à NTLM et trois autres problèmes NTLM jugés “non corrigés” qu’ils ont pris en charge dans un premier temps.
Solutions de sécurité
Les micro-patchs de 0Patch restent gratuits en attendant les correctifs officiels de Microsoft. Cependant, pour les vulnérabilités “non corrigées” ou sur des versions de Windows non prises en charge, aucun patch officiel n’est prévu. Il est donc recommandé de rester vigilant et de mettre en place des solutions de sécurité supplémentaires pour limiter les risques d’exploitation de ces failles.
Malgré le risque actuel, aucune attaque utilisant cette vulnérabilité NTLM n’a encore été observée, et certaines solutions de sécurité existantes peuvent bloquer automatiquement ces problèmes. Cependant, il n’y a aucune garantie que tous les utilisateurs impactés bénéficient de telles protections.
Conclusion
Le patch de 0Patch ne corrige qu’une instruction spécifique de NTLM, mais son installation est généralement sans danger. Il reste cependant non officiel, donc à chacun de décider s’il l’applique ou non. En espérant que Microsoft réagisse rapidement en apportant des correctifs officiels pour contrer ces vulnérabilités, il est primordial de rester attentif aux mises à jour de sécurité à venir.
Source : www.tomshardware.com