none
Comment être sur que mon parc informatique est protégé contre les derniers attaques RRS feed

  • Question

  • Bonsoir

    Dans mon parc informatique j'ai des serveurs 2008 R2 ,2012R2 et quelques anciennes machine 2003.

    La plupart des PC sont Windows 10 et 7.

    Je voudrais savoir , comment je pourrais être sur que les derniers attaques rencontrées la fin de cette semaine ne pourront toucher mon parc informatique?

    samedi 13 mai 2017 20:45

Réponses

  • Bonjour,

    La faille qui a été exploitée par les pirates a été publié par Microsoft depuis le mois de Mars avec le correctif qui le corrige , vous trouvez tous les détails  dans ce lien : Microsoft Security Bulletin MS17-010 - Critical

    Il y a aussi autres correctifs publiés le mois Avril pour corriger autres faille .

    Pour être rassuré, je vous recommande d'installer le dernier rollup celui du mois Mai sur toutes vos serveurs et machines clientes, ce KB inclue tous les correctifs critiques des mois AVril et Mars, pour avoir plus de détails veuillez consulter les liens  ci-dessous:
    Pour Windows 2008 R2 et Windows 7: May 9, 2017—KB4019264 (Monthly Rollup) 

    Pour Windows 2012 R2 et Windows 8.1:

    May 9, 2017—KB4019215 (Monthly Rollup)

    Suite à cette attaque cyberattaque , Microsoft a mis en disposition des correctifs pour Windows XP et Windows 2003 malgré qu'elles sont pas supportées, vous pouvez les télécharger depuis le lien ci-dessous:

    KB for Windows 2003 and XP

    Il faut pas également oublier de mettre à jour la solution antivirus que vous utilisez.


    Une fois vous installez les mises derniers mises à jour indiquées ci-dessous , votre parc ne sera pas exposé à cette attaque.


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Proposé comme réponse matteu31400 lundi 15 mai 2017 16:14
    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    samedi 13 mai 2017 23:26
    Modérateur
  • Bonjour,

    tant qu'il y aura des serveurs Windows 2003 dans l'environnement, pour lesquels les failles et antivirus ne seront pas/plus mis à jour correctement, les risques sont très élevés.

    Il y a quelques années, le problème venait de Windows 2000. Chez un client qui était en permanence attaqué par des virus, ceux-ci provenaient (après analyse) des derniers serveurs Windows 2000 que le client conservait à cause d'un logiciel particulier. Les antivirus ne pouvaient plus être mis à jour, et WSUS n'était plus opérationnel non plus.

    A bientôt,


    Thierry DEMAN. Exchange MVP. MCSE:Messaging 2013,MCSE:Server Infrastructure 2012(83 MCPs). MCSA Office 365 https://mvp.microsoft.com/en-us/mvp/Thierry%20Deman-7660 http://base.faqexchange.info

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 10:20
  • Bonjour,

    J'appuie le message de thameur (qui m'a permi de savoir que microsoft avait déjà communiqué sur cette faille au passage !) et je rajouterai également que malheureusement, les hackers auront toujours un temps d'avance.

    Pour éviter les menaces il faut donc être toujours à jour au niveau microsoft mais également antivirus (et je ne parle pas que des définitions mais également du moteur). Il est nécesaire d'utiliser des politiques de sécurité très fortes pour ce qui concerne notament les mails et la navigation internet qui sont bien sur les éléments qui présentent les plus gros risques...

    Il ne faut pas hésiter à rappeler aux utilisateurs de ne jamais ouvrir un mail dont ils ignorent la provenance.

    La plus grande problèmatique c'est l'utilisateur lambda qui va ouvrir un mail qu'il n'aurait jamais du ouvrir et va contaminer l'infra... Le but est donc de communiquer le plus possible sur la prévention et le fait que c'est bien souvent la méconnaissance des utilisateurs qui est la cause des intrusions...


    Merci de marquer comme réponse les sujets qui vous ont permis d'avancer afin que cela puisse être bénéfique aux personnes qui rencontrent le même problème.

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 09:17
  • Bonjour,

    Un lien qui a expliqué tous les détails:

    Customer Guidance for WannaCrypt attacks


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Proposé comme réponse matteu31400 lundi 15 mai 2017 16:15
    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 17:19
    Modérateur
  • Bonjour,

    en fait, on considère qu'il faut 3 mois maximum entre la sortie d'un patch de sécurité Microsoft et le moment où la faille correspondante commence effectivement à être exploitée par les hackers de manière industrielle!

    => La mise à jour automatique du parc par WSUS devrait donc intervenir dans le mois qui suit ! Tout délai supplémentaire augmente fortement les risques...

    L'antivirus, même si la mise à jour est quotidienne, n'intervient que dans un 2ème temps lorsque le virus (et ses différentes variantes) exploitant la faille a été détecté et intégré dans la base !

    A bientôt,


    Thierry DEMAN. Exchange MVP. MCSE:Messaging 2013,MCSE:Server Infrastructure 2012(83 MCPs). MCSA Office 365 https://mvp.microsoft.com/en-us/mvp/Thierry%20Deman-7660 http://base.faqexchange.info

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    lundi 15 mai 2017 06:03
  • Bonjour,

    Une autre piste si vous n'avez pas une machine XP ou Windows 2003 c'est de désactiver le protocole SMBv1:

    Disable SMB v1 in Managed Environments with Group Policy


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    mercredi 17 mai 2017 23:55
    Modérateur
  • Bonjour,

    La sécurité d'un système d'information passe par l'information quotidienne et la capacité a effectuer préalablement des tests en interne par le SI ou prestataire. 

    Combien d'entreprise dispose encore du protocole NETBIOS ou bien de LLTDIO ou RSPNDR actif sur leurs réseaux ?

    Bref avant toute chose c'est de disposer d'une analyse et vision précise de l'environnement de IT.

    D'identifier les reels besoins de votre environnement et les profils d'utilisateur (internes / nomades / BOYD)

    De formaliser une ou des politiques de sécurités selon les profils et faire évoluer celles-ci dans le temps.

    Vous pouvez aussi vous aider de modèle de stratégies déjà défini.

    par exemple : https://benchmarks.cisecurity.org/tools2/windows/CIS_Microsoft_Windows_10_Enterprise_RTM_Release_1507_Benchmark_v1.0.0.pdf

    J’espère que cela vous aidera


    Cordialement, Yann Biez http://www.adminsys.fr/

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    jeudi 18 mai 2017 09:19

Toutes les réponses

  • Bonjour,

    La faille qui a été exploitée par les pirates a été publié par Microsoft depuis le mois de Mars avec le correctif qui le corrige , vous trouvez tous les détails  dans ce lien : Microsoft Security Bulletin MS17-010 - Critical

    Il y a aussi autres correctifs publiés le mois Avril pour corriger autres faille .

    Pour être rassuré, je vous recommande d'installer le dernier rollup celui du mois Mai sur toutes vos serveurs et machines clientes, ce KB inclue tous les correctifs critiques des mois AVril et Mars, pour avoir plus de détails veuillez consulter les liens  ci-dessous:
    Pour Windows 2008 R2 et Windows 7: May 9, 2017—KB4019264 (Monthly Rollup) 

    Pour Windows 2012 R2 et Windows 8.1:

    May 9, 2017—KB4019215 (Monthly Rollup)

    Suite à cette attaque cyberattaque , Microsoft a mis en disposition des correctifs pour Windows XP et Windows 2003 malgré qu'elles sont pas supportées, vous pouvez les télécharger depuis le lien ci-dessous:

    KB for Windows 2003 and XP

    Il faut pas également oublier de mettre à jour la solution antivirus que vous utilisez.


    Une fois vous installez les mises derniers mises à jour indiquées ci-dessous , votre parc ne sera pas exposé à cette attaque.


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Proposé comme réponse matteu31400 lundi 15 mai 2017 16:14
    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    samedi 13 mai 2017 23:26
    Modérateur
  • Bonjour,

    J'appuie le message de thameur (qui m'a permi de savoir que microsoft avait déjà communiqué sur cette faille au passage !) et je rajouterai également que malheureusement, les hackers auront toujours un temps d'avance.

    Pour éviter les menaces il faut donc être toujours à jour au niveau microsoft mais également antivirus (et je ne parle pas que des définitions mais également du moteur). Il est nécesaire d'utiliser des politiques de sécurité très fortes pour ce qui concerne notament les mails et la navigation internet qui sont bien sur les éléments qui présentent les plus gros risques...

    Il ne faut pas hésiter à rappeler aux utilisateurs de ne jamais ouvrir un mail dont ils ignorent la provenance.

    La plus grande problèmatique c'est l'utilisateur lambda qui va ouvrir un mail qu'il n'aurait jamais du ouvrir et va contaminer l'infra... Le but est donc de communiquer le plus possible sur la prévention et le fait que c'est bien souvent la méconnaissance des utilisateurs qui est la cause des intrusions...


    Merci de marquer comme réponse les sujets qui vous ont permis d'avancer afin que cela puisse être bénéfique aux personnes qui rencontrent le même problème.

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 09:17
  • Bonjour,

    tant qu'il y aura des serveurs Windows 2003 dans l'environnement, pour lesquels les failles et antivirus ne seront pas/plus mis à jour correctement, les risques sont très élevés.

    Il y a quelques années, le problème venait de Windows 2000. Chez un client qui était en permanence attaqué par des virus, ceux-ci provenaient (après analyse) des derniers serveurs Windows 2000 que le client conservait à cause d'un logiciel particulier. Les antivirus ne pouvaient plus être mis à jour, et WSUS n'était plus opérationnel non plus.

    A bientôt,


    Thierry DEMAN. Exchange MVP. MCSE:Messaging 2013,MCSE:Server Infrastructure 2012(83 MCPs). MCSA Office 365 https://mvp.microsoft.com/en-us/mvp/Thierry%20Deman-7660 http://base.faqexchange.info

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 10:20
  • Bonjour,

    Un lien qui a expliqué tous les détails:

    Customer Guidance for WannaCrypt attacks


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Proposé comme réponse matteu31400 lundi 15 mai 2017 16:15
    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    dimanche 14 mai 2017 17:19
    Modérateur
  • Bonjour,

    en fait, on considère qu'il faut 3 mois maximum entre la sortie d'un patch de sécurité Microsoft et le moment où la faille correspondante commence effectivement à être exploitée par les hackers de manière industrielle!

    => La mise à jour automatique du parc par WSUS devrait donc intervenir dans le mois qui suit ! Tout délai supplémentaire augmente fortement les risques...

    L'antivirus, même si la mise à jour est quotidienne, n'intervient que dans un 2ème temps lorsque le virus (et ses différentes variantes) exploitant la faille a été détecté et intégré dans la base !

    A bientôt,


    Thierry DEMAN. Exchange MVP. MCSE:Messaging 2013,MCSE:Server Infrastructure 2012(83 MCPs). MCSA Office 365 https://mvp.microsoft.com/en-us/mvp/Thierry%20Deman-7660 http://base.faqexchange.info

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    lundi 15 mai 2017 06:03
  • Bonjour,

    Une autre piste si vous n'avez pas une machine XP ou Windows 2003 c'est de désactiver le protocole SMBv1:

    Disable SMB v1 in Managed Environments with Group Policy


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    mercredi 17 mai 2017 23:55
    Modérateur
  • Bonjour,

    La sécurité d'un système d'information passe par l'information quotidienne et la capacité a effectuer préalablement des tests en interne par le SI ou prestataire. 

    Combien d'entreprise dispose encore du protocole NETBIOS ou bien de LLTDIO ou RSPNDR actif sur leurs réseaux ?

    Bref avant toute chose c'est de disposer d'une analyse et vision précise de l'environnement de IT.

    D'identifier les reels besoins de votre environnement et les profils d'utilisateur (internes / nomades / BOYD)

    De formaliser une ou des politiques de sécurités selon les profils et faire évoluer celles-ci dans le temps.

    Vous pouvez aussi vous aider de modèle de stratégies déjà défini.

    par exemple : https://benchmarks.cisecurity.org/tools2/windows/CIS_Microsoft_Windows_10_Enterprise_RTM_Release_1507_Benchmark_v1.0.0.pdf

    J’espère que cela vous aidera


    Cordialement, Yann Biez http://www.adminsys.fr/

    • Marqué comme réponse Eric.leroi lundi 22 mai 2017 16:13
    jeudi 18 mai 2017 09:19
  • Merci pour toutes ces informations
    lundi 22 mai 2017 16:13