Nouveau rançongiciel WannaCrypt

le 15 mai 2017

Un nouveau rançongiciel nommé Wannacrypt se diffuse rapidement sur Internet.

La nouveauté de ce rançongiciel par rapport à ce qui existait jusqu'à présent est qu'il exploite une faille du protocole SMB et qu'il peut se diffuser même sans passer par la messagerie. Le vecteur d'infection principal reste tout de même la messagerie électronique.

Pour éviter que ce rançongiciel ne puisse se propager, il est nécessaire de colmater la faille MS17-010.

Cette faille est présente sur les serveurs Windows 2003, 2008, 2012, 2012RT et 2016.

Sur les postes clients, la faille est présente sur les postes Windows XP, Vista, 7, et 8. Les postes Windows Vista et Windows 8 ne seront pas couverts dans les procédures et devront être mis à jour individuellement.

La mise à jour des serveurs et postes de travail des réseaux administratifs est effectuée par les RAIP. La suite de la procédure ne concerne donc que les réseaux pédagogiques.

Mise à jour des serveurs

Dans un premier temps, il est nécessaire de s'assurer que le patch de sécurité est bien appliquée sur le serveur pédagogique. Pour cela, vous pouvez utiliser le script présent sur la page https://www.poweradmin.com/blog/how-to-check-for-ms17-010-and-other-hotfixes/. Si le patch de sécurité n'est pas appliqué (message "Didn't Find HotFix"), il faut l'installer de toute urgence :

Mise à jour des postes clients

Depuis un serveur Windows

Pour les établissements utilisant WSUS (essentiellement des lycées), assurez-vous que le patch de sécurité KB4012212 (Windows 7) ou KB4012598 (Windows XP) est installé sur tous les postes utilisateurs.

Si vous n'utilisez pas de serveur WSUS, une GPO devra être mise en place pour déployer le patch de sécurité sur les postes utilisateurs. Une procédure sera proposée rapidement pour mettre en place cette GPO.

Depuis un serveur SambaEDU3

Pour les établissements utilisant SambaEdu3, il est recommandé d'utiliser WPKG pour installer le patch de sécurité.

La procédure pour Windows 7 et XP est la suivante :

Télécharger les fichiers suivants dans Y:\unattended\install\packages\unefois :

Depuis un serveur Scribe

Pour les établissements utilisant Scribe, un solution sera proposée rapidement

 

 

<- retour vers Alertes en cours