Microsoft va déprécier le chiffrement RC4 vulnérable mi-2026

Microsoft va désactiver le chiffrement obsolète RC4 dans Windows Active Directory d'ici mi-2026, répondant à des décennies de vulnérabilités de sécurité. Cette mesure fait suite à des critiques sur son rôle dans des piratages majeurs, y compris la brèche Ascension de l'an dernier affectant 140 hôpitaux. Les administrateurs doivent désormais auditer leurs réseaux pour tout usage résiduel de RC4.

Microsoft a pris en charge par défaut le chiffrement RC4 faible dans Windows pendant 26 ans, depuis l'introduction d'Active Directory en 2000. RC4, développé par Ron Rivest en 1987, a subi une attaque cryptographique majeure peu après sa fuite en 1994, mais a persisté dans des protocoles comme SSL et TLS jusqu'à il y a environ une décennie.

Malgré la mise à niveau vers la norme sécurisée AES, les serveurs Windows ont continué à revenir à RC4 pour les demandes d'authentification, permettant des attaques comme Kerberoasting, connue depuis 2014. Cette vulnérabilité a contribué à la brèche chez Ascension Health, perturbant les services dans 140 hôpitaux et exposant les dossiers de 5,6 millions de patients.

En septembre, le sénateur américain Ron Wyden a exhorté la Federal Trade Commission à enquêter sur Microsoft pour « négligence grossière en cybersécurité » en raison du soutien continu à RC4.

La semaine dernière, Microsoft a annoncé la dépréciation de RC4. « D'ici mi-2026, nous mettrons à jour les valeurs par défaut du contrôleur de domaine pour le Kerberos Key Distribution Center (KDC) sur Windows Server 2008 et versions ultérieures pour n'autoriser que le chiffrement AES-SHA1 », a écrit le responsable principal du programme Matthew Palko. « RC4 sera désactivé par défaut et ne sera utilisé que si un administrateur de domaine configure explicitement un compte ou le KDC pour l'utiliser. »

AES-SHA1, disponible depuis Windows Server 2008, utilise un hachage itéré et du sel, le rendant environ 1 000 fois plus difficile à casser que l'implémentation MD4 à une seule passe non salée de RC4.

Pour faciliter la transition, Microsoft propose des journaux KDC mis à jour et des scripts PowerShell pour détecter l'utilisation de RC4, essentiels pour les systèmes tiers legacy. Steve Syfuhs, de l'équipe d'authentification Windows de Microsoft, a noté sur Bluesky les défis : « Le problème, c'est qu'il est difficile de tuer un algorithme cryptographique présent dans tous les OS livrés au cours des 25 dernières années. »

Au cours de la dernière décennie, Microsoft a considérablement réduit l'utilisation de RC4 par des changements progressifs, la faisant chuter à près de zéro sans pannes généralisées.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

L’ère des mots de passe contraignants pourrait s’achever en 2026, les passkeys émergeant comme une alternative plus sécurisée utilisant la biométrie. Les experts en cybersécurité prévoient une adoption généralisée, portée par de grandes entreprises comme Microsoft. Ce virage promet des connexions plus simples et des risques de piratage réduits.

Rapporté par l'IA

La société de sécurité Mandiant a dévoilé une table arc-en-ciel permettant de casser les mots de passe administratifs protégés par l'algorithme de hachage obsolète NTLMv1 en moins de 12 heures avec du matériel abordable. L'outil cible l'utilisation persistante de ce protocole vulnérable dans des réseaux sensibles. Mandiant espère qu'il incitera les organisations à abandonner cette fonction dépréciée.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Les autorités chinoises ont instruit les entreprises nationales d'arrêter d'utiliser des logiciels de cybersécurité provenant d'une douzaine de sociétés américaines et israéliennes en raison de préoccupations de sécurité nationale. Cette directive soutient l'effort de Pékin pour remplacer la technologie occidentale par des alternatives nationales au milieu d'une concurrence technologique croissante avec les États-Unis. Trois sources proches du dossier ont indiqué que l'avis a été émis ces derniers jours.

Rapporté par l'IA

Le système d'exploitation Windows 11 de Microsoft a dépassé 1 milliard d'utilisateurs dans le monde, atteignant cette étape un peu plus vite que son prédécesseur. Le PDG Satya Nadella a annoncé ce chiffre lors de la récente conférence sur les résultats de l'entreprise. Malgré les plaintes des utilisateurs, l'OS continue de gagner du terrain alors que Windows 10 décline progressivement.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser