Le département de la sécurité intérieure Américain touché par une vulnérabilité sévère

La faille de sécurité se fait appeler « Zerologon ».

Elle est tellement grave qu’elle ébranle même la sécurité intérieure américaine. Sur le plan technique sa dénomination est « CVE-2020-1472 ». Sa particularité réside dans le fait qu’elle permet à un pirate informatique de prendre le contrôle d’un domaine Windows, le protocole Netlogon. Ce qui notamment inquiète grandement le département de la sécurité intérieure des États-Unis. Les directeurs de sécurité informatique de toutes les agences gouvernementales ont été mobilisés. Tous ceux qui n’ont pas appliquer ou qui n’applique auront pas les correctifs de sécurité qui seront bientôt fourni par Microsoft au plus tard le 1er octobre 2020 une lourde fonction de la part de l’administration américaine.

Cet article va aussi vous intéressé : Une faille de sécurité touchant des cartes Visa permettant des pirates avec des smartphones tournant sous Android d’effectuer des paiements sans contact

Dans un certain sens, Notons que la vulnérabilité « Zerologon » est évalué à de hauteur de 10, un score maximum sur l’échelle de la Common Vulnerability Scoring System (Système commun de notation des vulnérabilités).

Par ailleurs il est à noter que cette faille de sécurité critique à l’identifiant CVE-2020-1472 surnommée Zerologon, a été découverte il y a un bon moment et même corrigée par une mise à jour disponible de Microsoft depuis le mois d’août dernier. L’importance de la correction de cette vulnérabilité est telle, qu’elle a poussé l’administration américaine la plus discrète à sortir de ses gonds. Dans un billet publié en fin de semaine passée, le département américain de la sécurité intérieure sommait l’ensemble des agences gouvernementales de faire appliquer le correctif de sécurité tourné par Microsoft. Le délai fixé pour l’accomplissement de cette tâche était le 21 septembre 2020 à partir de minuit.

« Avant 23h59 mercredi 23 septembre 2020, soumettez un rapport d’achèvement en utilisant le modèle fourni. Les directeurs des systèmes d’information au niveau de leur département ou leurs équivalents doivent soumettre des rapports d’achèvement attestant au CISA que la mise à jour a été appliquée à tous les serveurs concernés et fournir l’assurance que les serveurs nouvellement provisionnés ou précédemment déconnectés seront corrigés comme l’exige cette directive », souligne le département de la sécurité intérieure américaine DHS.

Vu la criticité de cette faille, l’inquiétude de cette administration est nettement compréhensible. Surtout l’avantage qu’elle offre aux pirates informatiques de pouvoir contrôler des systèmes Windows aussi facilement. Pour une faille cotée au niveau 10 de sa gravité, il est clair que les mesures drastiques s’imposent pour résoudre ce problème. Du deadline imposé et les sanctions qui risque de tomber pour non respect. « À compter du 1er octobre 2020, le directeur de la CISA engagera les DSI et/ou les hauts fonctionnaires des agences pour la gestion des risques des agences qui n’ont pas effectué les actions requises, le cas échéant et sur la base d’une approche fondée sur les risques. D’ici le 5 octobre 2020, la CISA fournira un rapport au secrétaire à la Sécurité intérieure et au directeur du Bureau de la gestion et du budget identifiant le statut inter-agences et les problèmes en suspens », indique le département de la sécurité intérieure.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage