Pour gérer vos consentements :

L'attaque de ransomware exploite une faille patchée de Windows

Publié par David Feugey le | Mis à jour le

Le ransomware star du moment est boosté par une faille pourtant corrigée de Windows. Encore une fois, la question de la non mise à jour des PC se pose.

Une nouvelle attaque d'envergure de ransomware est en cours. Voir à ce propos notre précédent article « Le ransomware GoldenEye infecte plusieurs entreprises, dont Saint-Gobain ». Le mode opératoire de cette attaque est maintenant devenu classique : les PC infectés voient leurs données chiffrées. Pour y accéder à nouveau, il faudra payer une rançon. Ici de 300 dollars.

La diffusion de ce malware sur le réseau interne de l'entreprise est - encore une fois - facilitée par l'exploitation d'une faille de Windows. La même que celle employée par le ransomware WannaCry. Un porte-parole de Microsoft a confirmé à l'AFP que « le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010 ».

Les DSI sous pression

Si Microsoft promet de prendre toutes les mesures nécessaires pour protéger les machines Windows, il ne peut en aucun cas pousser les utilisateurs à appliquer un correctif qu'ils ont volontairement ignoré.

La pression va donc encore une fois s'accentuer sur les DSI. Ces dernières doivent à la fois répondre à la problématique d'applications mal conçues, n'aimant pas les correctifs système, et à la demande d'une plus grande connectivité à la Toile du SI de l'entreprise. Deux impératifs visiblement de plus en plus incompatibles.

À lire aussi :
Un expert en sécurité français trouve une parade à WannaCry. sous XP
Le mode headless de Chrome et Firefox : nouveau souci de sécurité ?
Une faille zero day repérée dans l'antivirus de Microsoft

Crédit photo : © AlexSkopje - Shutterstock