Microsoft va déprécier le chiffrement RC4 vulnérable mi-2026

Microsoft va désactiver le chiffrement obsolète RC4 dans Windows Active Directory d'ici mi-2026, répondant à des décennies de vulnérabilités de sécurité. Cette mesure fait suite à des critiques sur son rôle dans des piratages majeurs, y compris la brèche Ascension de l'an dernier affectant 140 hôpitaux. Les administrateurs doivent désormais auditer leurs réseaux pour tout usage résiduel de RC4.

Microsoft a pris en charge par défaut le chiffrement RC4 faible dans Windows pendant 26 ans, depuis l'introduction d'Active Directory en 2000. RC4, développé par Ron Rivest en 1987, a subi une attaque cryptographique majeure peu après sa fuite en 1994, mais a persisté dans des protocoles comme SSL et TLS jusqu'à il y a environ une décennie.

Malgré la mise à niveau vers la norme sécurisée AES, les serveurs Windows ont continué à revenir à RC4 pour les demandes d'authentification, permettant des attaques comme Kerberoasting, connue depuis 2014. Cette vulnérabilité a contribué à la brèche chez Ascension Health, perturbant les services dans 140 hôpitaux et exposant les dossiers de 5,6 millions de patients.

En septembre, le sénateur américain Ron Wyden a exhorté la Federal Trade Commission à enquêter sur Microsoft pour « négligence grossière en cybersécurité » en raison du soutien continu à RC4.

La semaine dernière, Microsoft a annoncé la dépréciation de RC4. « D'ici mi-2026, nous mettrons à jour les valeurs par défaut du contrôleur de domaine pour le Kerberos Key Distribution Center (KDC) sur Windows Server 2008 et versions ultérieures pour n'autoriser que le chiffrement AES-SHA1 », a écrit le responsable principal du programme Matthew Palko. « RC4 sera désactivé par défaut et ne sera utilisé que si un administrateur de domaine configure explicitement un compte ou le KDC pour l'utiliser. »

AES-SHA1, disponible depuis Windows Server 2008, utilise un hachage itéré et du sel, le rendant environ 1 000 fois plus difficile à casser que l'implémentation MD4 à une seule passe non salée de RC4.

Pour faciliter la transition, Microsoft propose des journaux KDC mis à jour et des scripts PowerShell pour détecter l'utilisation de RC4, essentiels pour les systèmes tiers legacy. Steve Syfuhs, de l'équipe d'authentification Windows de Microsoft, a noté sur Bluesky les défis : « Le problème, c'est qu'il est difficile de tuer un algorithme cryptographique présent dans tous les OS livrés au cours des 25 dernières années. »

Au cours de la dernière décennie, Microsoft a considérablement réduit l'utilisation de RC4 par des changements progressifs, la faisant chuter à près de zéro sans pannes généralisées.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

L’ère des mots de passe contraignants pourrait s’achever en 2026, les passkeys émergeant comme une alternative plus sécurisée utilisant la biométrie. Les experts en cybersécurité prévoient une adoption généralisée, portée par de grandes entreprises comme Microsoft. Ce virage promet des connexions plus simples et des risques de piratage réduits.

Rapporté par l'IA

La société de sécurité Mandiant a dévoilé une table arc-en-ciel permettant de casser les mots de passe administratifs protégés par l'algorithme de hachage obsolète NTLMv1 en moins de 12 heures avec du matériel abordable. L'outil cible l'utilisation persistante de ce protocole vulnérable dans des réseaux sensibles. Mandiant espère qu'il incitera les organisations à abandonner cette fonction dépréciée.

Une nouvelle recherche de l'ETH Zurich et de l'USI Lugano met en lumière des vulnérabilités dans des gestionnaires de mots de passe populaires, remettant en question leurs assurances selon lesquelles les serveurs ne peuvent pas accéder aux coffres des utilisateurs. L'étude a analysé Bitwarden, Dashlane et LastPass, identifiant des moyens pour des attaquants contrôlant un serveur de voler ou modifier des données, particulièrement lorsque des fonctionnalités comme la récupération de compte ou le partage sont activées. Les entreprises ont commencé à corriger les problèmes tout en défendant leurs pratiques de sécurité globales.

Rapporté par l'IA

Microsoft a introduit de nouvelles améliorations de sécurité conçues pour renforcer les défenses de sa plateforme Teams. Ces mises à jour visent à offrir une meilleure protection contre les contenus malveillants. L'annonce a été faite le 30 décembre 2025.

Amazon Web Services a révélé une faille de sécurité dans son client WorkSpaces pour Linux qui permet aux attaquants locaux d'extraire des jetons d'authentification et d'accéder aux bureaux virtuels d'autres utilisateurs. La vulnérabilité, CVE-2025-12779, affecte les versions du client de 2023.0 à 2024.8 et a un score CVSS de 8.8. AWS recommande des mises à niveau immédiates vers la version 2025.0 ou ultérieure pour atténuer le risque.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser