Après les récentes cyberattaques Petya et WannaCry, Microsoft a recommandé à tous les utilisateurs de Windows 10 de supprimer les fichiers inutilisés mais toujours vulnérables Protocole de partage de fichiers SMBv1 de leurs machines pour rester en sécurité. Les deux variantes du ransomware ont utilisé cet exploit particulier pour se répliquer via des systèmes de réseau.
Désactiver le protocole car une ancienne faille est apparue
Si vous n'avez pas encore désactivé le protocole, vous devriez envisager de le faire. Pour commencer, nouvelles variantes de ransomware pourrait frapper à nouveau et utiliser la même vulnérabilité pour crypter vos fichiers. Une autre raison est le fait qu'une autre faille vieille de 20 ans vient d'être révélée lors de la récente conférence des hackers DEF CON.
Faille de sécurité SMB appelée SMBLoris
Les chercheurs en sécurité ont révélé cette faille de sécurité chez RiskSense et ont expliqué qu'elle pourrait conduire à Attaques DoS affectant toutes les versions du protocole SMB et toutes les versions de Windows depuis Windows 2000. Effrayant, n'est-ce pas? De plus, un Raspberry Pi et seulement 20 lignes de code Python suffiront pour arrêter un serveur Windows.
La vulnérabilité SMB a été découverte lors de l'analyse d'EternalBlue, l'exploit SMB divulgué qui est à l'origine des récentes attaques de ransomware. Il est fortement conseillé aux clients d'entreprise de bloquer l'accès depuis Internet à SMBv1 pour rester en sécurité.
Microsoft prévoit de supprimer entièrement SMBv1 du Mise à jour des créateurs d'automne de Windows 10 donc tout le problème n'est peut-être pas aussi terrifiant qu'il y paraît maintenant. Mais, juste pour être sûr, tous ceux qui exécutent des versions antérieures de Windows doivent savoir qu'ils resteront affectés par ce problème, et pour cette raison, il est recommandé de désactiver le protocole SMBv1.
HISTOIRES CONNEXES À VÉRIFIER :
- Microsoft corrige une autre vulnérabilité grave dans Windows Defender
- Microsoft corrige une vulnérabilité d'exécution de code à distance Windows Defender
- Défaut majeur de Microsoft Windows Defender découvert par un employé de Google, correctif publié immédiatement