WannaCrypt : Microsoft fait la leçon au gouvernement US sur les failles cachées

Le chaos créé par le ransomware WannaCrypt / WannaCry a pour origine une faille exploitée secrètement par la NSA mais dévoilée il y a quelques mois. Microsoft incrimine le gouvernement US et ses agences de renseignement sur cette tendance à conserver ouvertes des vulnérabilités désastreuses une fois mises au jour.
Depuis vendredi dernier, des milliers d'enteprises, dont des hôpitaux, sont touchées par une cyberattaque qui utilise un malware WannaCry / WannaCrypt bloquant les ordinateurs et l'accès aux fichiers contenus et réclamant une rançon pour un retour à la normale.
L'ampleur sans précédent de cette attaque informatique trouve son origine dans une vulnérabilité de Windows exploitée secrètement par la NSA mais dont l'existence avait été révélée quelques mois plus tôt lorsque des hackers avaient rendus publics une partie des outils de piratage et de récupération de données des agences de renseignement.
Cette illustration exceptionnelle de l'exploitation d'une faille maintenue ouverte pour pouvoir l'exploiter à discrétion a conduit Microsoft à mettre à jour en catastrophe ses différentes versions de Windows, dont certaines qui ne sont officiellement plus supportées.
Dans un billet de blog, Brad Smith, responsable juridique de Microsoft, interpelle le gouvernement américain sur la tendance des agences de renseignement à accumuler des failles non documentées que le groupe de Redmond assimile à des armes qui peuvent se retourner contre celui qui les stocke si les mesures de sécurisation ne sont pas suffisamment solides.
Pour une Convention de Genève appliquée au cyberespace
"Les gouvernements du monde entier devrait considérer cette attaque comme un électrochoc. Il est urgent qu'ils revoient leur politique et appliquent au cyberespace les mêmes règles que celles appliquées au stockage des armes dans le monde physique. Il faut que les gouvernements prennent en compte les dommages subis chez des civils par la récupération de ces vulnérabilités et leur utilisation", plaide ainsi Brad Smith.
D'où un appel pour une "Convention de Genève du numérique" qui établirait des règles similaires à celles de la Convention de Genève touchant l'armement et instaurerait des obligations faites aux gouvernements d'inventorier les failles et de les signaler aux éditeurs, plutôt que de les stocker, de les exploiter et de les revendre.
Microsoft cherche sans doute aussi à s'exonérer en partie, ou à diluer, les responsabilités autour de cette cyberattaque d'une ampleur inégalée, au-delà du défaut d'application des dernières mises à jour par certains utilisateurs des environnements Windows.
Cela remet également en perspective tout un ensemble de problématiques sur l'exploitation et la communication autour de failles alimentant un marché gris où se retrouvent fournisseurs de vulnérabilités, agences gouvernementales et plus ou moins grand banditisme.
-
Avec à l'origine un exploit dérobé à la NSA, plusieurs entreprises à travers la planète sont les victimes d'une attaque par ransomware. Une vulnérabilité SMB facilite sa propagation. Elle a pourtant été corrigée en mars dernier ...
-
Microsoft a mis à jour son outil Malicious Software Removal Tool afin de contrer des infections par le ransomware Tescrypt.
Vos commentaires Page 1 / 2
Perso j'utilise Windows, je fais simplement les maj (pour le meilleur et pour le pire) et puis j'ai rien eu vu que j'étais "protégé" depuis quoi... 3/4 mois?
Bien évidemment, la réponse est plus complexe que ça, les boites qui ne font pas les Maj en général ont aussi beaucoup à perdre en cas de Maj foireuse.
Certainement. Cette comparaison avec les armes est maladroite voire obscène de la part de ms qui a lui-même longtemps joué avec le feu en aidant des dictatures à la surveillance.
Les patchs existent et les versions de windows infectées ne sont plus mis à jour, par conséquent tout ce qui arrive n'est que de la responsabilité des administrateurs des machines infecté, depuis la fin du support d'XP ça pendait aux nez de tout ceux qui l'avait garder, je ne suis même pas sur que ça servira de leçon.
La comparaison avec linux est de la malhonnêteté intellectuel, un linux non mis à jour serait tout autant vulnérable que les windows infecté ... En tant qu'admin d'un parc de machines windows je n'ai jamais eu non plus de problèmes, mais je fais mon boulot ce qui clairement n'a pas été le cas pour beaucoup
Maintenant c'est : Wannaaaaaaa !
...dévoilée il y a quelques mois....patchée trop tardivement....dans un environnement où des miillions d'utilisateurs tentent de différer les maj tellement la lourdeur du système de maj enquiquine au plus haut point (obligation de redémarrer la machine pour activer le patch, parfois une perte du réseau au redémarrage, parfois une perte des paramètres de configuration etc).
Il y a plus de serveurs nunux dans le monde et pourtant seuls les serveurs windows ont été attaqués. Il y a clairement un problème qui enfle ces derniers temps chez MS. Il y a malheureusment plein de raisons à cela.
une mise à jour, ça ne s'improvise pas. Dans un hôpital (ou dans une grosse usine comme celles de Renault) on ne peut pas laisser les mises à jour se faire en automatique. Vous imaginez si un patient meurt à cause d'une mise à jour foireuse ? Il faut d'abord évaluer les risques, tester, vérifier qu'il n'y a pas d'incompatibilité avec les logiciels médicaux, faire un PV de recette, le faire valider, planifier l'opération, ça prends du temps.
Il y a aussi des raisons toutes simples pour ne pas être à jour: Microsoft ne fournit plus de mises à jour pour ses anciens OS alors que certaines machines sont physiquement incapable de supporter Windows 10. Dépenser des milliers d'euros pour changer un parc d'ordinateurs qui fonctionne parfaitement sous XP et qui suffit aux besoins, c'est dur à justifier auprès des actionnaires. J'ai un client dans ce cas, il a 200 machines sous XP qui remontent des stats de prod en temps réel avec un soft de pilotage dédié. Passer sous OS récent l'oblige à changer toutes les UC, refaire développer le soft, refaire les cartes d'interface, car les ports parallèles ont disparus des UC modernes, et faut prier pour que ça se passe bien et que la prod ne plante pas...
Je n'ais jamais formaté mon linux, mais j'applique les patch de sécurité.
Je formate réinstalle mon Windows tous les 45 jours en moyennes.
Heureusement que je ne travaille pas sous Windows, la productivité serait en baisse...