Nouvelle faille dans Windows Defender

Le logiciel antivirus livré en standard avec Windows 10 et 8.1 (installable sur Windows 7) fait l’objet d’une nouvelle correction de la part de Microsoft suite à une faille de sécurité CRITIQUE découverte par des experts Google de l’équipe Project Zero.

Cette faille concerne le processus MsMpEng (Microsoft Malware protection Engine) présent dans plusieurs logiciels antimalwares de la marque et qui s’exécute avec des privilèges Système en dehors d’un environnement de type sandbox. En charge de l’exécution de fichiers exécutables non-certifiés par Microsoft, la vulnérabilité présente dans ce module permet l’exécution à distance de code malveillant.

Procédez à une mise à jour manuelle dans les plus brefs délais si l’option de mise à jour automatique a été désactivée dans la version Windows installée.

WannaCrypt – Mai 2017

Le rançongiciel WannaCrypt (Wcry, Wannacry, WanaCrypt0r, …) a défrayé la chronique courant Mai en infectant des dizaines de milliers d’ordinateurs dans le monde. La France n’a pas été épargnée puisque dès le 13 mai, le groupe Renault annonçait faire partie des entreprises infectées et devoir arrêter certains de ses sites de production pour éviter la propagation du virus.

Exploitant des failles du protocole SMB Microsoft découvertes par la NSA puis dérobées à celle-ci, les cybercriminels ont pu développer, puis diffuser via une campagne d’emails malveillants, un ransomware capable de se propager aux machines voisines du réseau infecté pour chiffrer certains des fichiers de données avant d’exiger une rançon pour obtenir la clé de déchiffrement.

Au-delà du caractère rocambolesque de cette infection rendue possible par le vol d’informations secrètes de l’agence nationale de sécurité, probablement destinées à ses propres opérations de surveillance, il convient de rappeler que quelques mesures basiques permettent de s’en prémunir ou d’en limiter les effets.

  • Sensibilisation des utilisateurs aux risques liés à la messagerie.
  • Mise à jour systématique des applications et systèmes d’exploitation avec les derniers correctifs de sécurité.
  • Inventorisation exhaustive des ressources du Système d’Information et de leurs composants logiciels.
  • Définition et communication en interne des actions à effectuer en cas d’infection avérée ou suspectée.