Nouveau rançongiciel WannaCrypt
le 15 mai 2017
Un nouveau rançongiciel nommé Wannacrypt se diffuse rapidement sur Internet.
La nouveauté de ce rançongiciel par rapport à ce qui existait jusqu'à présent est qu'il exploite une faille du protocole SMB et qu'il peut se diffuser même sans passer par la messagerie. Le vecteur d'infection principal reste tout de même la messagerie électronique.
Pour éviter que ce rançongiciel ne puisse se propager, il est nécessaire de colmater la faille MS17-010.
Cette faille est présente sur les serveurs Windows 2003, 2008, 2012, 2012RT et 2016.
Sur les postes clients, la faille est présente sur les postes Windows XP, Vista, 7, et 8. Les postes Windows Vista et Windows 8 ne seront pas couverts dans les procédures et devront être mis à jour individuellement.
La mise à jour des serveurs et postes de travail des réseaux administratifs est effectuée par les RAIP. La suite de la procédure ne concerne donc que les réseaux pédagogiques.
Mise à jour des serveurs
Dans un premier temps, il est nécessaire de s'assurer que le patch de sécurité est bien appliquée sur le serveur pédagogique. Pour cela, vous pouvez utiliser le script présent sur la page https://www.poweradmin.com/blog/how-to-check-for-ms17-010-and-other-hotfixes/. Si le patch de sécurité n'est pas appliqué (message "Didn't Find HotFix"), il faut l'installer de toute urgence :
Windows Server 2008: KB4012212
Windows Server 2012: KB4012217 KB4015551 KB4019216
Windows Server 2012 R2: KB4012216 KB4015550 KB401921
Windows Server 2016: KB4013429 KB4019472 KB4015217 KB4015438 KB4016635
Mise à jour des postes clients
Depuis un serveur Windows
Pour les établissements utilisant WSUS (essentiellement des lycées), assurez-vous que le patch de sécurité KB4012212 (Windows 7) ou KB4012598 (Windows XP) est installé sur tous les postes utilisateurs.
Si vous n'utilisez pas de serveur WSUS, une GPO devra être mise en place pour déployer le patch de sécurité sur les postes utilisateurs. Une procédure sera proposée rapidement pour mettre en place cette GPO.
Depuis un serveur SambaEDU3
Pour les établissements utilisant SambaEdu3, il est recommandé d'utiliser WPKG pour installer le patch de sécurité.
La procédure pour Windows 7 et XP est la suivante :
Télécharger les fichiers suivants dans Y:\unattended\install\packages\unefois :
- unefois.bat (version windows 7 et windows XP)
- windows6.1-kb4012212-x32.msu
- windows6.1-kb4012212-x64.msu
- windowsxp-kb4012598-x86-fra.exe
Depuis un serveur Scribe
Pour les établissements utilisant Scribe, un solution sera proposée rapidement