Une fois n'est pas coutume. On voit que Microsoft ne laisse pas complètement tomber Windows XP, même s’il en a arrêté le support il y a 5 ans. L’éditeur de Redmond vient en effet de prévenir ses utilisateurs qu’ils devaient appliquer très rapidement à l'ancien système d’exploitation un correctif critique pour combler une faille d’exécution de code à distance qui pourrait le rendre vulnérable (la faille est référencée CVE-2019-0708). D'autres versions de l'OS sont concernées. Les mises en garde habituelles de bon sens ne suffisent pas dans ce cas précis parce que le code mis au point pour exploiter cette faille peut se déclencher même si l’utilisateur ne fait rien de particulier pour le lancer.

« En d’autres termes, la vulnérabilité peut se transformer en ver, ce qui signifie que n’importe quel malware à venir qui exploiterait cette faille pourrait se propager d’un ordinateur vulnérable à l’autre de la même façon que le malware WannaCry s’est diffusé à travers le monde en 2017 », met en garde Simon Pope, directeur d’Incident Response au centre de réponse de sécurité de Microsoft (MSRC).

Des correctifs pour Windows Server 2003, 7, Server 2008 et R2

Comme Microsoft l’avait fait pour le virulent WannaCry, cette attaque de grande ampleur qui verrouillait les ordinateurs pour réclamer une rançon, il prend de nouveau une mesure d’exception en livrant des correctifs de sécurité pour Windows XP et Windows Server 2003 - deux de ses systèmes d’exploitation qu’il ne supporte plus - afin de réduire l’impact du dernier ver en circulation. D’autres versions de l’OS, Windows 7, Windows Server 2008 et Windows Server 2008 R2, ont également reçu des mises à jour critiques pour les protéger contre cette nouvelle faille de sécurité qui touche les services d’accès à distance de l’OS, Remote Desktop Services. 

Pour l’instant, Microsoft n’a pas constaté d’exploitation de la faille. Mais l’éditeur estime qu’il est hautement probable que des attaquants puissent écrire un code pour l'exploiter afin de l’incorporer dans leur malware, explique Simon Pope. Il est important que les systèmes affectés soient corrigés aussi vite que possible pour empêcher que ne se reproduise un scénario à la WannaCry, insiste le directeur d'Incident Response du MSRC. Le correctif disponible pour toutes les versions de Windows concernées est téléchargeable sur le site de support de Microsoft.