Parcourir ce sujet:
1 Utilisateur(s) anonyme(s)
#1
Une Cyberattaque planétaire est en cours
Sylvie
Contribution le : 13/05/2017 15:24
Une Cyberattaque planétaire est en cours, un ransomware fait de nombreuses victimes, bilan et conseils
http://www.ginjfo.com/actualites/poli ... breuses-victimes-20170513
Le parquet de Paris ouvre une enquête après la vague de cyberattaques
http://www.francetvinfo.fr/internet/s ... notre-direct_2189149.html
http://www.ginjfo.com/actualites/poli ... breuses-victimes-20170513
Le parquet de Paris ouvre une enquête après la vague de cyberattaques
http://www.francetvinfo.fr/internet/s ... notre-direct_2189149.html
#2
Re: Une Cyberattaque planétaire est en cours
Saplane
Contribution le : 13/05/2017 16:42
![](http://www.gratilog.net/xoops/uploads/smil47f8870991735.gif)
![](http://www.gratilog.net/xoops/uploads/smil47f8819db0222.gif)
#3
Re: Une Cyberattaque planétaire est en cours
HommeTranquille
Contribution le : 13/05/2017 16:44
Les conseils de Microsoft :
https://blogs.technet.microsoft.com/ms ... e-for-wannacrypt-attacks/
Traduction automatique :
https://translate.google.com/translate ... rypt-attacks%2F&sandbox=1
Bon courage...
https://blogs.technet.microsoft.com/ms ... e-for-wannacrypt-attacks/
Traduction automatique :
https://translate.google.com/translate ... rypt-attacks%2F&sandbox=1
Bon courage...
#4
Re: Une Cyberattaque planétaire est en cours
Lotesdelere
Contribution le : 13/05/2017 16:57
http://fr.euronews.com/2017/05/13/cyb ... -centaine-de-pays-touches
L'attaque utilise la faille de sécurité de SMB, justement une de celles qui ont été patchées le mois dernier.
Plus d'infos sur Server Message Block (SMB):
https://en.wikipedia.org/wiki/Server_Message_Block
https://fr.wikipedia.org/wiki/Server_Message_Block
Le protocole peut transiter via plusieurs couches: NetBIOS (ports 137 à 139), partage de fichiers de d'imprimante (port 445) ou encore IPX/SPX.
Tout ceci est activé par défaut dans Windows afin de faciliter la mise en réseau des machines.
Il faut donc installer de toute urgence la mise à jour cumulative du 11 avril 2017, si ce n'est pas déjà fait:
Pour Windows 7:
https://support.microsoft.com/fr-fr/he ... 8-r2-sp1-update-kb4015549
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015549
Pour Windows 8.1:
https://support.microsoft.com/fr-fr/he ... -2012-r2-update-kb4015550
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015550
Pour Windows 10:
https://support.microsoft.com/fr-fr/he ... ndows-10-update-kb4015583
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015583
Tous les patches spécifiques aux anciennes versions de Windows y compris pour Windows XP:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Et pour aller plus loin:
Comment faire pour activer et désactiver SMBv1, SMBv2 et SMBv3 dans Windows et Windows Server
https://support.microsoft.com/fr-fr/help/2696547
L'attaque utilise la faille de sécurité de SMB, justement une de celles qui ont été patchées le mois dernier.
Plus d'infos sur Server Message Block (SMB):
https://en.wikipedia.org/wiki/Server_Message_Block
https://fr.wikipedia.org/wiki/Server_Message_Block
Le protocole peut transiter via plusieurs couches: NetBIOS (ports 137 à 139), partage de fichiers de d'imprimante (port 445) ou encore IPX/SPX.
Tout ceci est activé par défaut dans Windows afin de faciliter la mise en réseau des machines.
Il faut donc installer de toute urgence la mise à jour cumulative du 11 avril 2017, si ce n'est pas déjà fait:
Pour Windows 7:
https://support.microsoft.com/fr-fr/he ... 8-r2-sp1-update-kb4015549
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015549
Pour Windows 8.1:
https://support.microsoft.com/fr-fr/he ... -2012-r2-update-kb4015550
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015550
Pour Windows 10:
https://support.microsoft.com/fr-fr/he ... ndows-10-update-kb4015583
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4015583
Tous les patches spécifiques aux anciennes versions de Windows y compris pour Windows XP:
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598
Et pour aller plus loin:
Comment faire pour activer et désactiver SMBv1, SMBv2 et SMBv3 dans Windows et Windows Server
https://support.microsoft.com/fr-fr/help/2696547
#5
Re: Une Cyberattaque planétaire est en cours
cestmarrant
Contribution le : 13/05/2017 16:59
OUI, mais la vulnérabilité, à qui la faute. Et combien d'autres dans le futur ?
#6
Re: Une Cyberattaque planétaire est en cours
HommeTranquille
Contribution le : 13/05/2017 17:14
Remarque pour les utilisateurs de Windows 10...
Certains des correctifs sont déjà actifs/opérationnels si vous êtes au dernier niveau de correctif de Windows Update ou de Defender...
Je cite (extrait) :
Aujourd'hui, beaucoup de nos clients à travers le monde et les systèmes critiques dont ils dépendent ont été victimes de logiciels malveillants "WannaCrypt". Voir les entreprises et les personnes touchées par les cyberattaques, comme ceux rapportés aujourd'hui, était pénible. Microsoft a travaillé tout au long de la journée pour nous assurer que nous avons compris l'attaque et pris toutes les mesures possibles pour protéger nos clients. Ce blog précise les étapes que chaque individu et entreprise devraient prendre pour rester protégé. En outre, nous prenons l'étape très inhabituelle consistant à fournir une mise à jour de sécurité pour tous les clients afin de protéger les plates-formes Windows qui sont uniquement en support personnalisé, y compris Windows XP, Windows 8 et Windows Server 2003. Les clients qui exécutent Windows 10 n'ont pas été ciblés par l'attaque aujourd'hui.
Les détails sont ci-dessous.
En mars, nous avons publié une mise à jour de sécurité qui traite de la vulnérabilité que ces attaques exploitent. Ceux qui ont Windows Update activé sont protégés contre les attaques de cette vulnérabilité. Pour les organisations qui n'ont pas encore appliqué la mise à jour de sécurité, nous vous suggérons de déployer immédiatement le bulletin de sécurité MS17-010 de Microsoft .
Pour les clients utilisant Windows Defender, nous avons publié une mise à jour plus tôt aujourd'hui qui détecte cette menace en tant que Ransom: Win32 / WannaCrypt . En tant que mesure "de défense en profondeur", procurez-vous un logiciel anti-malware à jour sur vos machines. Les clients qui utilisent un logiciel anti-malware de n'importe quel nombre de sociétés de sécurité peuvent confirmer auprès de leur fournisseur qu'ils sont protégés.
Ce type d'attaque peut évoluer avec le temps, de sorte que toute stratégie supplémentaire de défense en profondeur fournira des protections supplémentaires. (Par exemple, pour protéger davantage les attaques SMBv1, les clients devraient envisager de bloquer les protocoles existants sur leurs réseaux).
Nous savons également que certains de nos clients utilisent des versions de Windows qui ne reçoivent plus de support général. Cela signifie que ces clients n'auraient pas reçu la mise à jour de sécurité mentionnée ci-dessus publiée en mars. Compte tenu de l'impact potentiel pour les clients et leurs entreprises, nous avons pris la décision de mettre la mise à jour de sécurité pour les plates-formes uniquement dans le support personnalisé, Windows XP, Windows 8 et Windows Server 2003, largement disponibles pour téléchargement (voir les liens ci-dessous).
Cette décision a été prise sur la base d'une évaluation de cette situation, avec le principe de protéger l'ensemble de l'ensemble de notre écosystème client, à l'esprit.
Certains des correctifs sont déjà actifs/opérationnels si vous êtes au dernier niveau de correctif de Windows Update ou de Defender...
Je cite (extrait) :
Aujourd'hui, beaucoup de nos clients à travers le monde et les systèmes critiques dont ils dépendent ont été victimes de logiciels malveillants "WannaCrypt". Voir les entreprises et les personnes touchées par les cyberattaques, comme ceux rapportés aujourd'hui, était pénible. Microsoft a travaillé tout au long de la journée pour nous assurer que nous avons compris l'attaque et pris toutes les mesures possibles pour protéger nos clients. Ce blog précise les étapes que chaque individu et entreprise devraient prendre pour rester protégé. En outre, nous prenons l'étape très inhabituelle consistant à fournir une mise à jour de sécurité pour tous les clients afin de protéger les plates-formes Windows qui sont uniquement en support personnalisé, y compris Windows XP, Windows 8 et Windows Server 2003. Les clients qui exécutent Windows 10 n'ont pas été ciblés par l'attaque aujourd'hui.
Les détails sont ci-dessous.
En mars, nous avons publié une mise à jour de sécurité qui traite de la vulnérabilité que ces attaques exploitent. Ceux qui ont Windows Update activé sont protégés contre les attaques de cette vulnérabilité. Pour les organisations qui n'ont pas encore appliqué la mise à jour de sécurité, nous vous suggérons de déployer immédiatement le bulletin de sécurité MS17-010 de Microsoft .
Pour les clients utilisant Windows Defender, nous avons publié une mise à jour plus tôt aujourd'hui qui détecte cette menace en tant que Ransom: Win32 / WannaCrypt . En tant que mesure "de défense en profondeur", procurez-vous un logiciel anti-malware à jour sur vos machines. Les clients qui utilisent un logiciel anti-malware de n'importe quel nombre de sociétés de sécurité peuvent confirmer auprès de leur fournisseur qu'ils sont protégés.
Ce type d'attaque peut évoluer avec le temps, de sorte que toute stratégie supplémentaire de défense en profondeur fournira des protections supplémentaires. (Par exemple, pour protéger davantage les attaques SMBv1, les clients devraient envisager de bloquer les protocoles existants sur leurs réseaux).
Nous savons également que certains de nos clients utilisent des versions de Windows qui ne reçoivent plus de support général. Cela signifie que ces clients n'auraient pas reçu la mise à jour de sécurité mentionnée ci-dessus publiée en mars. Compte tenu de l'impact potentiel pour les clients et leurs entreprises, nous avons pris la décision de mettre la mise à jour de sécurité pour les plates-formes uniquement dans le support personnalisé, Windows XP, Windows 8 et Windows Server 2003, largement disponibles pour téléchargement (voir les liens ci-dessous).
Cette décision a été prise sur la base d'une évaluation de cette situation, avec le principe de protéger l'ensemble de l'ensemble de notre écosystème client, à l'esprit.
#7
Re: Une Cyberattaque planétaire est en cours
HommeTranquille
Contribution le : 13/05/2017 17:16
Citation :
On devine : C'est la faute de Microsoft ces Ransonwares et si on était restés à XP, on n'en serait pas là![](http://www.gratilog.net/xoops/uploads/smil45deef155bd68.gif)
cestmarrant a écrit:
OUI, mais la vulnérabilité, à qui la faute. Et combien d'autres dans le futur ?
On devine : C'est la faute de Microsoft ces Ransonwares et si on était restés à XP, on n'en serait pas là
![](http://www.gratilog.net/xoops/uploads/smil45deef155bd68.gif)
#8
Re: Une Cyberattaque planétaire est en cours
Sauvage
Contribution le : 13/05/2017 17:22
Bonjour,
Je ne sais s'il y a une relation, mais Windows Update échoue systématiquement chez moi .
"Une erreur s'est produite lors de la recherche de mises à jour pour votre
ordinateur.
Erreurs détectées :
Code 80240037 Windows Update a rencontré une erreur inconnue."
W7 64 bit
Je ne sais s'il y a une relation, mais Windows Update échoue systématiquement chez moi .
"Une erreur s'est produite lors de la recherche de mises à jour pour votre
ordinateur.
Erreurs détectées :
Code 80240037 Windows Update a rencontré une erreur inconnue."
W7 64 bit
#10
Re: Une Cyberattaque planétaire est en cours
Lotesdelere
Contribution le : 13/05/2017 20:12
Citation :
Tu as quoi comme CPU ?
https://www.touslesdrivers.com/index.php?v_page=3&v_code=6604
http://thehackernews.com/2017/03/windows-update-processor.html
Sauvage a écrit:
Je ne sais s'il y a une relation, mais Windows Update échoue systématiquement chez moi .
"Une erreur s'est produite lors de la recherche de mises à jour pour votre
ordinateur.
Erreurs détectées :
Code 80240037 Windows Update a rencontré une erreur inconnue."
W7 64 bit
Tu as quoi comme CPU ?
https://www.touslesdrivers.com/index.php?v_page=3&v_code=6604
http://thehackernews.com/2017/03/windows-update-processor.html
Vous ne pouvez pas débuter de nouveaux sujets.
Vous pouvez voir les sujets.
Vous ne pouvez pas répondre aux contributions.
Vous ne pouvez pas éditer vos contributions.
Vous ne pouvez pas effacez vos contributions.
Vous ne pouvez pas ajouter de nouveaux sondages.
Vous ne pouvez pas voter en sondage.
Vous ne pouvez pas attacher des fichiers à vos contributions.
Vous ne pouvez pas poster sans approbation.