FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Utilisateurs Windows SMB à risque :bloquez ces ports pour vous protéger

Repensez à mai 2017. Le directeur du FBI, James Comey, a été licencié, des terroristes ont organisé un concert d'Arianna Grande à Manchester et le monde a été victime de l'attaque du rançongiciel WannaCry.

WannaCry a infecté plus de 230 000 ordinateurs dans 150 pays. Il a paralysé les services de santé du Royaume-Uni, bloqué les réseaux de téléphonie mobile en Espagne et causé de longs retards sur les chemins de fer allemands. En bref, il s'agissait de l'une des pires cyberattaques que le monde ait jamais vues.

Maintenant, trois mois plus tard, vous pourriez penser que les failles qui ont permis à l'attaque de se propager ont été corrigées. Vous auriez tort - et vous pourriez toujours être vulnérable.

Qu'est-ce qui a causé WannaCry ?

Sans devenir trop technique, WannaCry s'est propagé en utilisant EternalBlue. Il s'agit d'un exploit développé par la NSA du protocole Windows Server Message Block (SMB).

Microsoft a répondu en diffusant des correctifs sur des millions d'ordinateurs plus anciens, y compris sur des systèmes d'exploitation "officiellement non pris en charge" tels que Windows XP. Théoriquement, les mises à jour ont fermé la faille EternalBlue SMB.

Malheureusement, il semble que les correctifs n'aient pas fonctionné. Lors de la conférence annuelle DEF CON fin juillet, les chercheurs en sécurité ont découvert une autre faille. Ils ont affirmé que la faille existait depuis 20 ans.

Appelé SMBLoris , il s'agit d'une attaque par déni de service à distance. Il peut planter un ordinateur ou un serveur en n'utilisant pas plus de 20 lignes de code.

Et quelle a été la réponse de Microsoft ? La société a déclaré qu'elle ne le ferait pas corrigez le problème. Il a fait valoir que SMB devrait être bloqué automatiquement par le pare-feu.

Techniquement, Microsoft a raison. Mais vous ne devriez pas laisser cela au hasard.

Comment se protéger

SMBLoris affecte tous formes de PME. Cela signifie que la suppression de SMBv1 de votre système n'est plus suffisante. Au lieu de cela, vous devez bloquer toutes les connexions entrantes sur les ports 445 et 139.

Vous pouvez bloquer les ports de votre routeur, mais il existe un moyen plus simple :utilisez le pare-feu Windows outil. Accédez à Panneau de configuration > Pare-feu Windows > Paramètres avancés ,  faites un clic droit sur Règles de trafic entrant , puis sélectionnez Nouvelle règle .

Utilisateurs Windows SMB à risque :bloquez ces ports pour vous protéger

Sur l'écran suivant, sélectionnez Port puis Suivant . Vous devez maintenant choisir Ports locaux spécifiques. Entrez 445, 139 dans la boite. Encore une fois, cliquez sur Suivant .

Utilisateurs Windows SMB à risque :bloquez ces ports pour vous protéger

Enfin, choisissez Bloquer la connexion , donnez un nom à votre nouvelle règle et appuyez sur Terminer .

Utilisateurs Windows SMB à risque :bloquez ces ports pour vous protéger

Avez-vous été victime de WannaCry ? Allez-vous désactiver SMBv1 ? Faites-le nous savoir dans les commentaires ci-dessous.


[]