Auteur Sujet: Patch Tuesday d'avril 2017  (Lu 1027 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Abonné Free fibre
  • *
  • Messages: 2 132
  • FTTH 1 Gb/s sur Paris (75)
Patch Tuesday d'avril 2017
« le: 19 avril 2017 à 18:31:50 »
Microsoft a corrigé une partie des failles exploitées par la NSA

Les derniers correctifs de Microsoft - dont l'un a été livré le mois dernier par l'éditeur - traitent presque toutes les vulnérabilités exploitées par les malwares retrouvées dans la fuite organisée par le groupe de pirates Shadow Brokers.

Si certains failles Microsoft exploitées par la NSA bénéficient de patchs, ce n'est pas le cas de toutes.

Microsoft a fait savoir que les vulnérabilités exploitées par les outils d'espionnage de l'Agence nationale de sécurité américaine (NSA) retrouvés dans la fuite massive de données organisée vendredi par les Shadow Brokers avaient déjà été corrigées. Cela signifie que les utilisateurs qui ont régulièrement mis à jour leurs logiciels devraient être protégés. Cette information devrait rassurer la communauté de la sécurité, inquiète depuis la fuite de vendredi. Les outils d'espionnage contiennent environ 20 exploits conçus pour compromettre les anciennes versions de Windows, dont Windows XP et Windows Server 2008.

Cependant, Microsoft a déclaré que plusieurs correctifs - dont le plus récent a été livré le mois dernier - corrigeaient les vulnérabilités impliquées. "Nos ingénieurs ont analysé les exploits divulgués, et la plupart des failles impliquées sont déjà corrigées", a annoncé l’éditeur vendredi en toute fin de journée dans un blog. Trois des exploits retrouvés dans l’archive fuitée n'ont pas été corrigés, mais ils ne fonctionnent pas sur les plates-formes actuellement prises en charge par Microsoft, à savoir Windows 7 ou versions ultérieures et Exchange 2010 ou versions ultérieures. "Nous encourageons les clients qui font toujours tourner des versions plus anciennes de ces produits à passer à une offre supportée", a encore déclaré l’éditeur.

Des correctifs à déployer sans attendre

Matthew Hickey, directeur de l’entreprise de sécurité Hacker House, qui a examiné le code des exploits fuités, est d’accord avec le conseil de Microsoft. Il recommande également aux entreprises qui reportent souvent l’application des correctifs pour des raisons opérationnelles de ne plus attendre pour déployer sur leurs serveurs critiques les correctifs livrés par Microsoft. Dans une vidéo, il montre comment l’un des exploits contenus dans la fuite arrive à déclencher facilement l'exécution de code à distance sur une machine exécutant Windows Server 2008 R2 SP1. Le patch référencé MS17-010 permet d’empêcher l’action de l'exploit. Le correctif a été livré le mois dernier par Microsoft, mais on ne sait pas comment la firme de Redmond a été avertie de ce problème de sécurité. "Microsoft ne crédite personne dans l’avis accompagnant le correctif de mars", a déclaré l'ancien consultant de la NSA, Edward Snowden. Si bien qu’il se demande si la NSA a informé Microsoft.

La fuite importante de vendredi est la dernière du genre organisée par ce mystérieux groupe des Shadow Brokers, lequel, depuis le mois d’août de l’an dernier, publie des fichiers prétendument issus de la NSA. Selon les experts en sécurité, la divulgation de vendredi est probablement un autre coup dur pour l'agence américaine d'espionnage. Et ce n’est pas fini : les Shadow Brokers prétendent détenir d’autres fichiers qu’ils comptent également rendre publics.


Source: LeMondeInformatique.fr par Michael Kan / IDG News Service (adapté par Jean Elyan) le 18 Avril 2017.   :)

jack

  • Professionnel des télécoms
  • *
  • Messages: 1 674
  • La Madeleine (59)
Micro$oft vs NSA
« Réponse #1 le: 19 avril 2017 à 19:36:24 »
Faut être naif pour croire que microsoft "découvre" la situation;