Microsoft Is Finally Killing RC4
Mis à jour :
Fin de l’ère RC4 chez Microsoft
Microsoft abandonne enfin le vieil algorithme de chiffrement RC4 dans ses systèmes Windows, après l’avoir maintenu pendant des décennies. Cette décision fait suite à des années d’exploitation de ses faiblesses par les cyberattaquants.
Points Clés :
- RC4 est un algorithme de chiffrement obsolète et vulnérable.
- Microsoft a été l’un des derniers grands acteurs à le supporter par défaut dans Windows, malgré la disponibilité de normes plus sécurisées comme AES.
- L’utilisation continue de RC4 a facilité des attaques importantes, notamment dans le cas de la brèche chez Ascension, qui a affecté 140 hôpitaux et 5,6 millions de dossiers médicaux.
- RC4 est particulièrement sensible aux attaques de type “Kerberoasting”, connues depuis 2014.
- Cette vulnérabilité a conduit à des accusations de “négligence grossière en matière de cybersécurité” à l’encontre de Microsoft.
Vulnérabilités :
- RC4 est fondamentalement faible et susceptible à diverses attaques cryptographiques.
- Sa principale vulnérabilité exploitée est sa susceptibilité au “Kerberoasting”. Bien qu’aucun numéro CVE spécifique ne soit mentionné pour cette vulnérabilité générale de RC4, il est clairement indiqué que c’est la cause de l’intrusion chez Ascension.
Recommandations :
- L’abandon définitif de RC4 par Microsoft est une mesure corrective essentielle.
- Les utilisateurs et les organisations devraient s’assurer que leurs systèmes et applications utilisent des algorithmes de chiffrement modernes et plus sécurisés, tels qu’AES, qui est désormais la norme par défaut chez Microsoft.
