Quelles mises à jour particulières corrigent la "faille" SMB ?
Ceci a été entièrement documenté par Microsoft.
MS17-010 : Mise à jour de sécurité pour Windows SMB Server : 14 mars 2017
Cette mise à jour de sécurité résout des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoie des messages spécialement conçus à un serveur Microsoft Server Message Block 1.0 (SMBv1).
Pour en savoir plus sur cette vulnérabilité, voir Bulletin de sécurité de Microsoft MS17-010.
Les articles suivants contiennent plus d'informations sur cette mise à jour de sécurité en ce qui concerne les différentes versions du produit. Ces articles peuvent contenir des informations sur les problèmes connus.
-
4012598 MS17-010 : Description de la mise à jour de sécurité pour Windows SMB Server : 14 mars 2017
-
4012216 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows 8.1 et Windows Server 2012 R2.
-
4012213 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows 8.1 et Windows Server 2012 R2.
-
4012217 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows Server 2012.
-
4012214 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows Server 2012.
-
4012215 Rollup mensuel de qualité de sécurité de mars 2017 pour Windows 7 SP1 et Windows Server 2008 R2 SP1.
-
4012212 Mise à jour de sécurité uniquement de qualité de mars 2017 pour Windows 7 SP1 et Windows Server 2008 R2 SP1.
-
4013429 13 mars 2017-KB4013429 (OS Build 933)
-
4012606 14 mars 2017-KB4012606 (OS Build 17312)
-
4013198 14 mars 2017-KB4013198 (OS Build 830)
Fuente MS17-010 : Mise à jour de sécurité pour Windows SMB Server : 14 mars 2017
Notes :
-
Microsoft a publié des correctifs pour les versions non prises en charge de Windows :
-
Téléchargez les mises à jour de sécurité en anglais : Windows Server 2003 SP2 x64 , Windows Server 2003 SP2 x86, Windows XP SP2 x64 , Windows XP SP3 x86 , Windows XP Embedded SP3 x86 , Windows 8 x86, Windows 8 x64
-
Téléchargez les mises à jour de sécurité en langue locale : Windows Server 2003 SP2 x64 , Windows Server 2003 SP2 x86 , Windows XP SP2 x64 , Windows XP SP3 x86 , Windows XP Embedded SP3 x86 , Windows 8 x86 , Windows 8 x64
-
Microsoft a publié des mises à jour de Windows Defender pour détecter la menace.
Conseils aux clients pour les attaques de WannaCrypt
Aujourd'hui, un grand nombre de nos clients dans le monde et des systèmes critiques dont ils dépendent ont été victimes du logiciel malveillant "WannaCrypt". En voyant les entreprises et les particuliers touchés par des cyberattaques, telles que celles rapportées aujourd'hui, est douloureux. Microsoft a travaillé tout au long de la journée pour s'assurer que nous comprenions l'attaque et que nous prenions toutes les mesures possibles pour protéger nos clients. Ce blog présente les mesures que chaque particuliers et les entreprises doivent prendre pour rester protégés. De plus, nous prenons la mesure très inhabituelle de fournir une mise à jour de sécurité de sécurité pour tous les clients afin de protéger les plates-formes Windows qui sont uniquement personnalisées, notamment Windows XP, Windows 8 et Windows Server 2003. 2003. Les clients utilisant Windows 10 n'ont pas été visés par l'attaque d'aujourd'hui.
Les détails sont ci-dessous.
- En mars, nous avons publié une mise à jour de sécurité qui corrige la vulnérabilité exploitée par ces attaques. Ceux qui ont Windows Update est activé sont protégés contre les attaques sur cette vulnérabilité. Pour les organisations qui n'ont pas encore appliqué la mise à jour de sécurité, nous vous suggérons de déployer immédiatement Bulletin de sécurité de Microsoft MS17-010 .
- Pour les clients utilisant Windows Defender, nous avons publié plus tôt dans la journée une mise à jour qui détecte cette menace comme étant Ransom:Win32/WannaCrypt. Comme une mesure supplémentaire de "défense en profondeur", gardez un logiciel anti-malware à jour. à jour sur vos machines. Les clients qui utilisent des logiciels anti-malware d'un certain nombre de sociétés de sécurité peuvent confirmer auprès de leur fournisseur, qu'ils sont protégés.
- Ce type d'attaque peut évoluer au fil du temps, de sorte que toute stratégie de défense en profondeur supplémentaire fournira des protections supplémentaires. (Par exemple (Par exemple, pour se protéger davantage contre les attaques SMBv1, les clients doivent envisager de bloquer les protocoles hérités sur leurs réseaux).
Nous savons également que certains de nos clients utilisent des versions de Windows qui ne bénéficient plus du support général. Cela signifie que ces clients n'auront pas reçu la mise à jour de sécurité susmentionnée publiée en mars. Compte tenu de l'impact potentiel sur les clients et leurs entreprises, nous avons pris la décision de faire la mise à jour de sécurité pour les plateformes en support personnalisé uniquement, Windows XP, Windows 8, et Windows Server 2003, largement disponibles au téléchargement (voir les liens ci-dessous).
Les clients qui utilisent les versions prises en charge du système d'exploitation d'exploitation prises en charge (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) auront reçu la mise à jour de sécurité MS17-010 en mars. Si les clients ont activé les mises à jour automatiques ou ont installé la mise à jour, ils sont protégés. Pour les autres clients, nous les encourageons à installer la mise à jour dès que possible.
Fuente Conseils aux clients pour les attaques WannaCrypt
Autres lectures