Microsoft publie une mise à jour de sécurité pour Windows XP pour bloquer les attaques WannaCrypt
- Catégorie: Les Fenêtres
Microsoft a publié des mises à jour de sécurité pour plusieurs versions non prises en charge de Microsoft Windows, y compris Windows XP, afin de bloquer les attaques de ransomware WannaCrypt.
Le ransomware WannaCrypt a fait le tour en mai 2017: il infecte les machines Windows, crypte les fichiers, demande des ransomwares et se propage comme un ver.
Microsoft publié des informations détaillées sur la vulnérabilité sur le nouveau blog de Malware Protection Center. Selon les informations, les attaquants exploitent la vulnérabilité SMB EternalBlue récemment corrigée qui envoie des paquets personnalisés aux serveurs SMBv1. Microsoft a publié des correctifs pour toutes les versions prises en charge de Windows sur le Journée du patch de mars 2017 .
Bien que Microsoft ait publié des correctifs pour les versions prises en charge de Windows, il semble que les attaquants aient ciblé Windows 7, Windows Server 2008 et les versions antérieures de Windows uniquement.
Le code d'exploitation utilisé par WannaCrypt a été conçu pour fonctionner uniquement avec les systèmes Windows 7 et Windows Server 2008 (ou des systèmes d'exploitation antérieurs) non corrigés, de sorte que les PC Windows 10 ne sont pas affectés par cette attaque.
Dans un mouvement surprenant, Microsoft a publié des correctifs de sécurité pour les versions non prises en charge du système d'exploitation Windows qui corrigent également la vulnérabilité SMB sur les appareils exécutant ces versions de Windows.
Bulletin de sécurité MS17-010 décrit la mise à jour de sécurité que vous pouvez également appliquer aux versions non prises en charge de Windows.
Cette mise à jour de sécurité corrige des vulnérabilités dans Microsoft Windows. La plus grave de ces vulnérabilités pourrait permettre l'exécution de code à distance si un attaquant envoyait des messages spécialement conçus à un serveur Microsoft Server Message Block 1.0 (SMBv1).
Microsoft n'a pas trouvé de preuve du vecteur d'entrée, mais pense que les deux scénarios suivants sont hautement possibles
- Arrivée via des e-mails d'ingénierie sociale conçus pour inciter les utilisateurs à exécuter le malware et activer la fonctionnalité de propagation de vers avec l'exploi SMB
- Infection via l'exploit SMB lorsqu'un ordinateur non corrigé peut être traité sur d'autres machines infectées '
Microsoft a publié des mises à jour de sécurité pour les versions suivantes de Windows:
- Windows XP, Windows Vista, Windows 8
- Windows Server 2003, 2008, Windows XP intégré
Les administrateurs et les utilisateurs peuvent télécharger des mises à jour pour les systèmes d'exploitation concernés du Catalogue Microsoft Update. Une autre option dont disposent les administrateurs est de désactiver la fonctionnalité SMB sur les machines pour empêcher les exploits de cibler ces systèmes avec succès.
Les versions non prises en charge de Windows ont toujours une part de marché considérable. Bien que les statistiques ne soient pas exactes à 100%, la part de marché nette voit Windows XP à une part de marché d'environ 7% en avril 2017 et Vista à environ 0,70%. Cela signifie que tous les 14 appareils environ exécutent une version cliente non prise en charge de Windows. On ne sait pas à quoi ressemble la situation pour les systèmes d'exploitation serveur.
Néanmoins, la publication du correctif par Microsoft garantit que les entreprises et les utilisateurs à domicile peuvent patcher leurs appareils pour les protéger contre l'attaque. L'un des effets des correctifs des systèmes est que cela empêchera également la menace de sécurité de se propager plus rapidement ou plus loin.
nous sachez également que certains de nos clients exécutent des versions de Windows qui ne bénéficient plus du support standard. Cela signifie que ces clients n'auront pas reçu la mise à jour de sécurité mentionnée ci-dessus publiée en mars. Compte tenu de l'impact potentiel pour les clients et leurs activités, nous avons pris la décision d'effectuer la mise à jour de sécurité pour les plates-formes avec prise en charge personnalisée uniquement, Windows XP, Windows 8 et Windows Server 2003, largement disponibles en téléchargement.
Maintenant, c'est à votre tour : Vos appareils sont-ils patchés? Que pensez-vous de la publication par Microsoft de correctifs pour les éditions Windows non prises en charge?