Accueil > Alertes CERT-MC > ALERTE CERTFR - 2020 - ALE - 005

ALERTE CERTFR - 2020 - ALE - 005

Objet : Multiples vulnérabilités dans le serveur de passerelle RDP de Windows

Référence : CERTFR-2020-ALE-005

Risque(s)

Exécution de code arbitraire à distance

Systèmes affectés

- Windows Server 2012

- Windows Server 2012 R2

- Windows Server 2016

- Windows Server 2019

Résumé

Depuis Microsoft Windows Server 2012, la passerelle d'accès distant Microsoft Remote Desktop Gateway (RD Gateway) intègre par défaut de nouvelles fonctionnalités dénommées RemoteFX améliorant la prise en charge de certains contenus multimédias et également l'optimisation du trafic réseau sur des liaisons de faible capacité. Dénommée RemoteFX for WAN, cette optimisation réseau permet de mettre en oeuvre le protocole RDP sur UDP avec chiffrement DTLS. La fonction principale de la solution RD Gateway est de cloisonner les flux internes nécessaires au fonctionnement des Remote Desktop Services et de ne présenter que des interfaces HTTPS et DTLS sur Internet. Le 14 janvier, Microsoft a émis deux avis de sécurité concernant deux vulnérabilités qui permettent une exécution de code à distance sans authentification préalable. Qu'elle soit exposée sur Internet ou bien située sur une interconnexion du système d'information, une telle passerelle est de par sa fonction exposée. Elle constitue un élément critique de l'architecture d'un réseau et toute vulnérabilité doit donc être corrigée dans les plus brefs délais.

Solution

L'ANSSI recommande d'appliquer les correctifs mis à disposition par Microsoft dans le cadre de son programme Patch Tuesday (en date du 14 janvier) sans délai. Dans l'éventualité où ces correctifs ne sont pas applicables rapidement, l'ANSSI suggère de désactiver le transport UDP pour le service Remote Desktop Gateway. Par ailleurs, ce mode de transport est voué à améliorer l'expérience utilisateur en cas d'utilisation d'un réseau de faible capacité, par conséquent, si le besoin n'est pas avéré, il est fortement recommandé de désactiver définitivement ce mode de transport.

Documentation

- Avis CERT-FR CERTFR-2020-AVI-026 du 14 janvier 2020
https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-026/  

- Avis de sécurité Microsoft du 14 janvier 2020
https://portal.msrc.microsoft.com/fr-FR/security-guidance  

- Note de publication Microsoft du 14 janvier 2020
https://portal.msrc.microsoft.com/fr-fr/security-guidance/releasenotedetail/2020-Jan  

- Référence CVE CVE-2020-0609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0609  

- Référence CVE CVE-2020-0610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0610  

Dernière version du document

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-005/  

AVIS CERTFR - 2020 - AVI - 109

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Nagios XIRéférence : CERTFR-2020-AVI-109Risque(s) - Exécution de code arbitraire- Injection de code indirecte... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 108

21 février 2020
actualite

Objet : Multiples vulnérabilités dans Stormshield Network SecurityRéférence : CERTFR-2020-AVI-108Risque(s) - Exécution de code arbitraire à distanc... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC oiv
//amsn.gouv.mc/Alertes-CERT-MC/ALERTE-CERTFR-2020-ALE-005