La cyberattaque par ransomware exploite une faille patchée de Windows

Le ransomware star du moment est boosté par une faille pourtant corrigée de Windows. Encore une fois, la question de la non mise à jour des PC se pose.

Une nouvelle attaque d’envergure de ransomware est en cours. Voir à ce propos notre précédent article « Le ransomware GoldenEye infecte plusieurs entreprises, dont Saint-Gobain ». Le mode opératoire de cette attaque est maintenant devenu classique : les PC infectés voient leurs données chiffrées. Pour y accéder à nouveau, il faudra payer une rançon. Ici de 300 dollars.

La diffusion de ce malware sur le réseau interne de l’entreprise est – encore une fois – facilitée par l’exploitation d’une faille de Windows. La même que celle employée par le ransomware WannaCry. Un porte-parole de Microsoft a confirmé à l’AFP que « le rançongiciel utilise plusieurs techniques pour se propager, y compris celle qui a été traitée par une mise à jour de sécurité déjà diffusée pour tous les systèmes, de Windows XP à Windows 10, appelée MS17-010 ».

Les DSI sous pression

Si Microsoft promet de prendre toutes les mesures nécessaires pour protéger les machines Windows, il ne peut en aucun cas pousser les utilisateurs à appliquer un correctif qu’ils ont volontairement ignoré.

La pression va donc encore une fois s’accentuer sur les DSI. Ces dernières doivent à la fois répondre à la problématique d’applications mal conçues, n’aimant pas les correctifs système, et à la demande d’une plus grande connectivité à la Toile du SI de l’entreprise. Deux impératifs visiblement de plus en plus incompatibles.

À lire aussi :
Un expert en sécurité français trouve une parade à WannaCry… sous XP
Le mode headless de Chrome et Firefox : nouveau souci de sécurité ?
Une faille zero day repérée dans l’antivirus de Microsoft

Crédit photo : © AlexSkopje – Shutterstock