Microsoft Azure OpenDev—June 2017
L'avis de sécurité explique que cette vulnérabilité ne peut pas être utilisée par un attaquant d'un système vulnérable, ou pour installer un logiciel malveillant. Il note également que, bien que le code d'exploitation fonctionnelle ait été publié, aucun incident de ce défaut n'est actuellement exploité dans la nature.
La faille identifiée affecte le protocole de mise en réseau SMB et peut être exploitée sur des systèmes vulnérables pour provoquer une condition de déni de service (DoS). Le problème est confirmé pour exister sur les systèmes Windows 7 et Windows Server 2008 R2 - plates-formes 32 bits et 64 bits.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Microsoft Security Advisory note que les meilleures pratiques standard de pare-feu devraient atténuer cette menace dans la plupart des cas. Le nombre de ports ouverts via le pare-feu doit être réduit et les ports utilisés par SMB doivent être bloqués sur le pare-feu par défaut en fonction de la stratégie de sécurité normale. Microsoft développe une mise à jour de sécurité mais le plus tôt vous pouvez vous attendre à voir cette mise à jour est probablement Patch Tuesday de Microsoft pour Décembre, qui n'est pas jusqu'au 8 décembre. En attendant, il existe des solutions de contournement ou des mesures supplémentaires pour protéger vos systèmes contre l'exploitation de cette vulnérabilité.Pour protéger les systèmes vulnérables de votre réseau contre tout exploit potentiel, Microsoft vous recommande de bloquer les ports TCP 139 et 445 sur le pare-feu. Ce sont les ports principaux utilisés par le protocole SMB. Cela empêchera les exploits extérieurs au réseau, mais désactivera également la possibilité d'utiliser certaines fonctions et services via le pare-feu, tels que la stratégie de groupe, l'ouverture de session réseau, le navigateur d'ordinateur et plus encore.
Ces fonctions et services ne devraient pas être activé sur le pare-feu de toute façon. Une connexion VPN doit être requise pour fournir un tunnel sécurisé et crypté permettant d'accéder aux services internes et aux ressources à travers le pare-feu. Si vous utilisez une connexion VPN, ces fonctions ne seront pas affectées par le blocage des ports du pare-feu.
Bien que cette solution prévienne certaines failles, Microsoft reconnaît également que la faille peut être exploitée par un attaquant créant une page Web malveillante. les utilisateurs à cliquer sur un lien vers un fichier partagé. Cette méthode peut être utilisée pour exploiter la faille SMB à partir de n'importe quel navigateur Web, et pas seulement Internet Explorer de Microsoft.
La seule protection contre l'exploit basé sur le Web reste la formation des utilisateurs et une saine dose de bon sens. Rappelez à vos utilisateurs de ne pas cliquer sur des liens inconnus dans des e-mails ou des messages instantanés … surtout dans Windows 7.
Pour des solutions technologiques plus réelles pour les petites et moyennes entreprises - incluant les services cloud, la virtualisation et les révisions complètes du réseau - vérifiez l'audit technique de PC World.
Tony Bradley tweete comme
@PCSecurityNews, et peut être contacté sur sa page Facebook.
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
Microsoft publie un avis de sécurité sur la vulnérabilité IE
Microsoft a publié un avis de sécurité fournissant aux clients des conseils et des solutions de contournement pour un exploit zero-day sur Internet Explorer.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.