Des vulnérabilités laissées sans patchs
mercredi 19 juillet 2017
Aujourd’hui, nous vous expliquons pourquoi des vulnérabilités peuvent perdurer aussi longtemps. Prenons l’exemple du ransomware WannaCry.
Après l’agitation provoquée par le Trojan.Encoder.11432 (WannaCry), il semble que seules des personnes vivant dans une bulle puissent ignorer la vulnérabilité SMB v1, et qu’un patch a été publié ou que le protocole doit avoir été désactivé. Cependant, les malwares Trojan.EternalRocks.1 et Trojan.Encoder.11536 (UIWIX) ont attaqué des ordinateurs juste après le raz de marée WannaCry. Et ceci malgré le fait que les vulnérabilités ont dû être éliminées. Comment cela a-t-il pu se produire ?
Partons du principe que nous sommes peu enclins à mettre à jour nos logiciels et que nous souhaitons désactiver les services obsolètes.
A partir du moment où smbv1 a été désactivée, nos imprimantes Kyocera ont cessé de charger des images scannées dans un dossier partagé.
De même, notre base de données visual foxpro, qui recense plus de 1000 utilisateurs et fonctionne sous smb 2.0+, corrompt des fichiers sans raison malgré tous nos efforts, notamment la désactivation d’oplock. Alors, non. Nous ne l’avons pas désactivée.
Tous les administrateurs système doivent utiliser des « trucs ». Et la direction d’une entreprise est peu susceptible d’allouer des ressources supplémentaires pour remplacer un matériel qui fonctionne toujours « simplement » parce qu’il utilise un protocole obsolète.
C’est pourquoi des outils dépassés sont toujours en service. Un manteau déchiré peut toujours servir !
Le projet Lumières sur la sécurité recommande
Hélas, les réserves des administrateurs système envers les mises à jour ne sont pas sans fondements. Parfois, les mises à jour génèrent des risques.
Certains logiciels de connexion de serveurs distants, comme Steam, Bluestacks, Nox, ainsi que des serveurs de jeux, ne fonctionnent plus. Mais le navigateur, lui, fonctionne parfaitement.
Il sera difficile pour des utilisateurs particuliers d’éviter de telles situations, mais les entreprises peuvent tester les mises à jour avant qu’elles ne soient déployées dans le réseau. Dr.Web Enterprise Security Suite prévoit également cette fonctionnalité.
Nous apprécions vos commentaires
Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.
Commentaires des utilisateurs
vasvet
06:27:35 2018-08-27
razgen
20:57:04 2018-08-16
Неуёмный Обыватель
03:17:54 2018-07-19
Bernard
17:07:48 2017-07-19