Microsoft a décidé de muscler un peu ses outils de lutte contre les malwares. En l’occurrence, le géant de Redmond veut limiter les impacts de deux types d’attaques, celles qui utilisent des identifiants compromis et celles qui passent par des attaques en force brute, afin de trouver un mot de passe.
Ces deux méthodes ont pour point commun de recourir au protocole d’accès au bureau à distance (RDP). Un protocole qui est hélas souvent accessible en ligne sans contrôle. Au point d’ailleurs que cette méthode est toujours parmi les plus courues des hackers. En 2020, le FBI indiquait que cette approche des réseaux comptait toujours pour 70 à 80% des attaques menées. Plus qu’un succès, une domination du marché ! Au point que certains groupes se sont faits spécialité de compromettre les points de terminaison RDP afin d’en vendre l’accès à d’autres groupes.
@windowsinsider Win11 builds now have a DEFAULT account lockout policy to mitigate RDP and other brute force password vectors. This technique is very commonly used in Human Operated Ransomware and other attacks – this control will make brute forcing much harder which is awesome! pic.twitter.com/ZluT1cQQh0
— David Weston (DWIZZZLE) (@dwizzzleMSFT) July 20, 2022
Cette nouvelle fonction est désormais disponible pour Windows 11 (client et serveur) dans le programme Insider. Il est intéressant de noter que Microsoft va également la porter sur Windows 10, afin que ses deux systèmes d’exploitation soient protégés. Ce qui est une bonne chose car les entreprises ne basculent pas toujours rapidement sur la dernière version d’un OS.
« Les builds de Windows 11 ont désormais une politique de verrouillage des comptes par défaut pour réduire les vecteurs d’attaque par DRP ou en force brute », explique David Weston, vice-président en charge de la sécurité des systèmes d’exploitation pour Microsoft, dans un tweet. Cela concerne tous les types de comptes, même (et surtout) ceux qui bénéficient des droits administrateurs.
David Weston insiste sur le « par défaut » car cette fonction existe déjà sous la forme d’une option activable dans Windows 10.
Le verrouillage du compte est de dix minutes et il n’est désormais possible de réaliser que dix tentatives, avant de devoir attendre à nouveau dix minutes. Cette approche plus contraignante devrait aussi avoir des effets sur d’autres types d’attaque en force brute, comme celles utilisées pour contourner les authentifications multifacteur (MFA).
Ce nouveau réglage par défaut, couplé au blocage des macros dans Office, qui devrait reprendre prochainement après une pause, montre que Microsoft entend clairement sécuriser les systèmes d’exploitation dans les environnements professionnels et particuliers. L’objectif est de compliquer la tâche des attaquants, afin d’en réduire le nombre. L’équation économique d’une attaque est très importante, si elle devient plus dure, elle est moins rentable, ou demande des compétences plus rares.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : ZDnet US