En mai dernier, Microsoft publiait en urgence un correctif concernant une faille grave de sa technologie de prise de contrôle à distance RDP présente dans tous les Windows. Connue sous le nom de « Bluekeep », cette faille a été jugée si critique que, chose rare, Microsoft avait jugé indispensable de publier une version pour Windows XP et Windows Server 2003 de ce correctif alors que ces systèmes ne sont plus maintenus depuis bien longtemps par l’éditeur.

Malgré les nombreuses alertes et signes forts de dangers montrés par Microsoft , la NSA et les spécialistes de la sécurité, une étude réalisée par BitSight Technologies révélait que trois mois après la publication des correctifs au moins 800.000 machines n’avaient toujours pas été patchées et demeuraient vulnérables.

Depuis Novembre, cette faille de sécurité présente dans tous les Windows antérieurs à Windows 8 et Windows Server 2012 est désormais activement exploitée par les cybercriminels pour déployer des crypto-miners. Mais tous les experts s’accordent à dire qu’il ne faudra pas attendre bien longtemps pour que cette même attaque soit prochainement porteuse de menaces plus dramatiques comme des ransomwares, des APT (Advanced Persistent Threats) ou des backdoors.

Selon les analystes du SANS institute, il y a toujours « plusieurs centaines de milliers de machines non patchées et directement connectées à Internet ». Autrement dit, depuis 7 mois après l’annonce de la faille et la publication des correctifs les choses n’ont pas changé et il y a à peu près 800 000 machines (dont des serveurs d’entreprise) directement attaquables depuis Internet (donc sans protection de pare-feu) qui n’ont pas été patchées.