{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows Server 2012","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2019","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2012 R2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 R2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 10","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows RT 8.1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2016","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 7 SP1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Server 2008 R2 SP1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 8.1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2019-10-25","content":"## Solution\n\nLe CERT-FR recommande l'application des correctifs disponibles dans les\nplus brefs d\u00e9lais. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour\nl'obtention des correctifs (cf. section Documentation).\n\n## Contournement provisoire\n\nUn contournement partiel existe lorsque le protocole *Network Level\nAuthentication* (NLA) est activ\u00e9. Cette fonctionnalit\u00e9 de s\u00e9curit\u00e9 force\nl'authentification du client lors de l\u2019initialisation d'une connexion\navec le service RDS. Cela a pour cons\u00e9quence d'emp\u00eacher l'exploitation\nde ces failles en pr\u00e9-authentification. Malgr\u00e9 son utilisation, les\nmachines demeurent vuln\u00e9rables \u00e0 une ex\u00e9cution de code arbitraire \u00e0\ndistance.\n","cves":[{"name":"CVE-2019-1222","url":"https://www.cve.org/CVERecord?id=CVE-2019-1222"},{"name":"CVE-2019-1182","url":"https://www.cve.org/CVERecord?id=CVE-2019-1182"},{"name":"CVE-2019-0708","url":"https://www.cve.org/CVERecord?id=CVE-2019-0708"},{"name":"CVE-2019-1181","url":"https://www.cve.org/CVERecord?id=CVE-2019-1181"},{"name":"CVE-2019-1226","url":"https://www.cve.org/CVERecord?id=CVE-2019-1226"}],"links":[{"title":"Communiqu\u00e9 Symantec","url":"https://support.symantec.com/us/en/article.tech255857.html"},{"title":"Publication de blogue de Microsoft sur les vuln\u00e9rabilit\u00e9s CVE-2019-1181 et CVE-2019-1182","url":"https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182/"},{"title":"Avis CERT-FR CERTFR-2019-AVI-397","url":"https://cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-397/"},{"title":"Alerte de s\u00e9curit\u00e9 du CERT-FR\u00a0CERTFR-2019-ALE-006 du 15 mai 2019","url":"https://www.cert.ssi.gouv.fr/alerte/CERTFR-2019-ALE-006/"},{"title":"Publication de blogue de Microsoft l'incompatibilit\u00e9 de la mise \u00e0 jour d'ao\u00fbt 2019 avec les produits Symantec","url":"https://support.microsoft.com/fr-fr/help/4512486/windows-7-update-kb4512486"}],"reference":"CERTFR-2019-ALE-012","revisions":[{"description":"Version initiale","revision_date":"2019-08-14T00:00:00.000000"},{"description":"Probl\u00e8me d'incompatibilit\u00e9 avec les produits Symantec","revision_date":"2019-08-14T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte","revision_date":"2019-10-25T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Le 13 ao\u00fbt 2019, lors de la publication mensuelle de ses correctifs,\nMicrosoft a corrig\u00e9 plusieurs vuln\u00e9rabilit\u00e9s affectant les services de\nbureau \u00e0 distance (*Remote Desktop Services*, RDS). Parmi les failles\ncorrig\u00e9es, quatre d'entre elles, critiques, permettent une ex\u00e9cution de\ncode arbitraire \u00e0 distance. Selon l'\u00e9diteur, elles touchent les syst\u00e8mes\nWindows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows\n8.1, Windows Server 2012 R2 ainsi que toutes les versions support\u00e9es de\nWindows 10, cela incluant les versions serveur.\n\nCes vuln\u00e9rabilit\u00e9s identifi\u00e9es comme CVE-2019-1181, CVE-2019-1182,\nCVE-2019-1222 et CVE-2019-1226 peuvent \u00eatre exploit\u00e9es sans\nauthentification et sont consid\u00e9r\u00e9es comme \u00e9tant d'une criticit\u00e9\nsimilaire \u00e0 la faille CVE-2019-0708 \\[1\\] corrig\u00e9e au mois de mai par\nl'\u00e9diteur.\n\nEn accompagnement du bulletin mensuel sur les correctifs de s\u00e9curit\u00e9,\nMicrosoft a \u00e9galement publi\u00e9 un article de blogue \\[2\\] revenant sur\ndeux de ces failles, les CVE-2019-1181 et CVE-2019-1182. Celui-ci incite\nles utilisateurs \u00e0 mettre \u00e0 jour leurs syst\u00e8mes dans les plus brefs\nd\u00e9lais et met en garde contre le risque d'utilisation de ce type de\nvuln\u00e9rabilit\u00e9 dans des attaques \u00e0 propagation de type \"ver\ninformatique\".\n\n\u00a0\n\n<strong>\\[Mise \u00e0 jour 14 ao\u00fbt 2019\\]</strong>\n\nMicrosoft a bloqu\u00e9 la mise \u00e0 jour d'ao\u00fbt 2019 pour les utilisateurs de\nproduits Symantec et Norton \\[3\\]\\[4\\]. En effet, l'algorithme SHA-2\npour la signature du certificat n'est pas support\u00e9 par ces produits,\nceux-ci ne peuvent donc pas v\u00e9rifier la mise \u00e0 jour.\n\nMicrosoft d\u00e9conseille de forcer l'installation. Aucune solution n'est\ndisponible pour l'instant.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Remote Desktop Services","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2019-1226 du 13 ao\u00fbt 2019","url":"https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1226"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2019-1222 du 13 ao\u00fbt 2019","url":"https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1222"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2019-1181 du 13 ao\u00fbt 2019","url":"https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1181"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2019-1182 du 13 ao\u00fbt 2019","url":"https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-1182"}]}
