5 votes

Quelles mises à jour particulières corrigent la "faille" SMB permettant WannaCry ?

Lorsque WannaCry a frappé il y a quelques jours, il était compréhensible que la "faille" SMB n'ait pas été corrigée sur de nombreux ordinateurs, car de nombreuses personnes étaient découragées par les pratiques de MS consistant à envoyer des données télémétriques (ou peut-être simplement des logiciels espions ?) et des mises à jour insistantes, voire automatiques, à W10 via le système de mise à jour.

À la lumière de cela, je pense qu'il sera bénéfique d'indiquer quelles mises à jour particulières corrigent ce problème, afin que les gens puissent les installer de manière sélective.

Cela inclut à la fois les mises à jour du 14 mars 2017, qui ont été publiées. le jour même exactement un mois avant que l'exploit EternalBlue ne soit connu du public, et les mises à jour qui ont été publiées après l'épidémie de ransomware WannaCry du 12 mai.

11voto

DavidPostill Points 140654

Quelles mises à jour particulières corrigent la "faille" SMB ?

Ceci a été entièrement documenté par Microsoft.

MS17-010 : Mise à jour de sécurité pour Windows SMB Server : 14 mars 2017

Cette mise à jour de sécurité résout des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoie des messages spécialement conçus à un serveur Microsoft Server Message Block 1.0 (SMBv1).

Pour en savoir plus sur cette vulnérabilité, voir Bulletin de sécurité de Microsoft MS17-010.

Les articles suivants contiennent plus d'informations sur cette mise à jour de sécurité en ce qui concerne les différentes versions du produit. Ces articles peuvent contenir des informations sur les problèmes connus.

  • 4012598 MS17-010 : Description de la mise à jour de sécurité pour Windows SMB Server : 14 mars 2017
  • 4012216 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows 8.1 et Windows Server 2012 R2.
  • 4012213 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows 8.1 et Windows Server 2012 R2.
  • 4012217 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows Server 2012.
  • 4012214 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows Server 2012.
  • 4012215 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows 7 SP1 et Windows Server 2008 R2 SP1.
  • 4012212 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows 7 SP1 et Windows Server 2008 R2 SP1.
  • 4013429 13 mars 2017-KB4013429 (OS Build 933)
  • 4012606 14 mars 2017-KB4012606 (OS Build 17312)
  • 4013198 14 mars 2017-KB4013198 (OS Build 830)

Fuente MS17-010 : Mise à jour de sécurité pour Windows SMB Server : 14 mars 2017

Notes :

  1. Microsoft a publié des correctifs pour les versions non prises en charge de Windows :

  2. Microsoft a publié des mises à jour de Windows Defender pour détecter la menace.


Conseils aux clients pour les attaques de WannaCrypt

Aujourd'hui, un grand nombre de nos clients dans le monde et des systèmes critiques dont ils dépendent ont été victimes du logiciel malveillant "WannaCrypt". En voyant les entreprises et les particuliers touchés par des cyberattaques, telles que celles rapportées aujourd'hui, est douloureux. Microsoft a travaillé tout au long de la journée pour s'assurer que nous comprenions l'attaque et que nous prenions toutes les mesures possibles pour protéger nos clients. Ce blog présente les mesures que chaque particuliers et les entreprises doivent prendre pour rester protégés. De plus, nous prenons la mesure très inhabituelle de fournir une mise à jour de sécurité de sécurité pour tous les clients afin de protéger les plates-formes Windows qui sont uniquement personnalisées, notamment Windows XP, Windows 8 et Windows Server 2003. 2003. Les clients utilisant Windows 10 n'ont pas été visés par l'attaque d'aujourd'hui.

Les détails sont ci-dessous.

  • En mars, nous avons publié une mise à jour de sécurité qui corrige la vulnérabilité exploitée par ces attaques. Ceux qui ont Windows Update est activé sont protégés contre les attaques sur cette vulnérabilité. Pour les organisations qui n'ont pas encore appliqué la mise à jour de sécurité, nous vous suggérons de déployer immédiatement Bulletin de sécurité de Microsoft MS17-010 .
  • Pour les clients utilisant Windows Defender, nous avons publié plus tôt dans la journée une mise à jour qui détecte cette menace comme étant Ransom:Win32/WannaCrypt. Comme une mesure supplémentaire de "défense en profondeur", gardez un logiciel anti-malware à jour. à jour sur vos machines. Les clients qui utilisent des logiciels anti-malware d'un certain nombre de sociétés de sécurité peuvent confirmer auprès de leur fournisseur, qu'ils sont protégés.
  • Ce type d'attaque peut évoluer au fil du temps, de sorte que toute stratégie de défense en profondeur supplémentaire fournira des protections supplémentaires. (Par exemple (Par exemple, pour se protéger davantage contre les attaques SMBv1, les clients doivent envisager de bloquer les protocoles hérités sur leurs réseaux).

Nous savons également que certains de nos clients utilisent des versions de Windows qui ne bénéficient plus du support général. Cela signifie que ces clients n'auront pas reçu la mise à jour de sécurité susmentionnée publiée en mars. Compte tenu de l'impact potentiel sur les clients et leurs entreprises, nous avons pris la décision de faire la mise à jour de sécurité pour les plateformes en support personnalisé uniquement, Windows XP, Windows 8, et Windows Server 2003, largement disponibles au téléchargement (voir les liens ci-dessous).

Les clients qui utilisent les versions prises en charge du système d'exploitation d'exploitation prises en charge (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) auront reçu la mise à jour de sécurité MS17-010 en mars. Si les clients ont activé les mises à jour automatiques ou ont installé la mise à jour, ils sont protégés. Pour les autres clients, nous les encourageons à installer la mise à jour dès que possible.

Fuente Conseils aux clients pour les attaques WannaCrypt


Autres lectures

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X