WannaCrypt : Microsoft fait la leçon au gouvernement US sur les failles cachées

Le par  |  19 commentaire(s) Source : TechCrunch
Ransomware hopital UK

Le chaos créé par le ransomware WannaCrypt / WannaCry a pour origine une faille exploitée secrètement par la NSA mais dévoilée il y a quelques mois. Microsoft incrimine le gouvernement US et ses agences de renseignement sur cette tendance à conserver ouvertes des vulnérabilités désastreuses une fois mises au jour.

Depuis vendredi dernier, des milliers d'enteprises, dont des hôpitaux, sont touchées par une cyberattaque qui utilise un malware WannaCry / WannaCrypt bloquant les ordinateurs et l'accès aux fichiers contenus et réclamant une rançon pour un retour à la normale.

Ransomware hopital UKL'ampleur sans précédent de cette attaque informatique trouve son origine dans une vulnérabilité de Windows exploitée secrètement par la NSA mais dont l'existence avait été révélée quelques mois plus tôt lorsque des hackers avaient rendus publics une partie des outils de piratage et de récupération de données des agences de renseignement.

Cette illustration exceptionnelle de l'exploitation d'une faille maintenue ouverte pour pouvoir l'exploiter à discrétion a conduit Microsoft à mettre à jour en catastrophe ses différentes versions de Windows, dont certaines qui ne sont officiellement plus supportées.

Microsoft-logoDans un billet de blog, Brad Smith, responsable juridique de Microsoft, interpelle le gouvernement américain sur la tendance des agences de renseignement à accumuler des failles non documentées que le groupe de Redmond assimile à des armes qui peuvent se retourner contre celui qui les stocke si les mesures de sécurisation ne sont pas suffisamment solides.


Pour une Convention de Genève appliquée au cyberespace
"Les gouvernements du monde entier devrait considérer cette attaque comme un électrochoc. Il est urgent qu'ils revoient leur politique et appliquent au cyberespace les mêmes règles que celles appliquées au stockage des armes dans le monde physique. Il faut que les gouvernements prennent en compte les dommages subis chez des civils par la récupération de ces vulnérabilités et leur utilisation", plaide ainsi Brad Smith.

D'où un appel pour une "Convention de Genève du numérique" qui établirait des règles similaires à celles de la Convention de Genève touchant l'armement et instaurerait des obligations faites aux gouvernements d'inventorier les failles et de les signaler aux éditeurs, plutôt que de les stocker, de les exploiter et de les revendre.

Microsoft cherche sans doute aussi à s'exonérer en partie, ou à diluer, les responsabilités autour de cette cyberattaque d'une ampleur inégalée, au-delà du défaut d'application des dernières mises à jour par certains utilisateurs des environnements Windows.

Cela remet également en perspective tout un ensemble de problématiques sur l'exploitation et la communication autour de failles alimentant un marché gris où se retrouvent fournisseurs de vulnérabilités, agences gouvernementales et plus ou moins grand banditisme.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1964917
"Le chaos créé par le ransomware WannaCrypt / WannaCry a pour origine une faille exploitée secrètement par la NSA mais dévoilée il y a quelques mois."


Le #1964919
Ouais, ça craint
Le #1964925
Quand les gens comprendront que Microsoft c'est de la merde, que le closed source est un désastre, ca changera peut-être. En attendant ca fait 2 décennies que ca dure, bizzarement étant admin Linux je n'ai jamais eu le moindre problème. Des failles existent bien évidemment, mais quand elles sont découvertes, les patchs arrivent rapidement et les admins compétents les appliquent sans tarder.
Le #1964926
olivlutinus a écrit :

Quand les gens comprendront que Microsoft c'est de la merde, que le closed source est un désastre, ca changera peut-être. En attendant ca fait 2 décennies que ca dure, bizzarement étant admin Linux je n'ai jamais eu le moindre problème. Des failles existent bien évidemment, mais quand elles sont découvertes, les patchs arrivent rapidement et les admins compétents les appliquent sans tarder.


Perso j'utilise Windows, je fais simplement les maj (pour le meilleur et pour le pire) et puis j'ai rien eu vu que j'étais "protégé" depuis quoi... 3/4 mois?

Bien évidemment, la réponse est plus complexe que ça, les boites qui ne font pas les Maj en général ont aussi beaucoup à perdre en cas de Maj foireuse.
Le #1964927
"Microsoft cherche sans doute aussi à s'exonérer en partie, ou à diluer, les responsabilités autour de cette cyberattaque"

Certainement. Cette comparaison avec les armes est maladroite voire obscène de la part de ms qui a lui-même longtemps joué avec le feu en aidant des dictatures à la surveillance.
Le #1964931
olivlutinus a écrit :

Quand les gens comprendront que Microsoft c'est de la merde, que le closed source est un désastre, ca changera peut-être. En attendant ca fait 2 décennies que ca dure, bizzarement étant admin Linux je n'ai jamais eu le moindre problème. Des failles existent bien évidemment, mais quand elles sont découvertes, les patchs arrivent rapidement et les admins compétents les appliquent sans tarder.


Les patchs existent et les versions de windows infectées ne sont plus mis à jour, par conséquent tout ce qui arrive n'est que de la responsabilité des administrateurs des machines infecté, depuis la fin du support d'XP ça pendait aux nez de tout ceux qui l'avait garder, je ne suis même pas sur que ça servira de leçon.

La comparaison avec linux est de la malhonnêteté intellectuel, un linux non mis à jour serait tout autant vulnérable que les windows infecté ... En tant qu'admin d'un parc de machines windows je n'ai jamais eu non plus de problèmes, mais je fais mon boulot ce qui clairement n'a pas été le cas pour beaucoup
Le #1964962
Il y a eu Wazaaaaa : https://www.youtube.com/watch?v=lgJsNW_zNUI
Maintenant c'est : Wannaaaaaaa !
Le #1964969
skynet a écrit :

"Le chaos créé par le ransomware WannaCrypt / WannaCry a pour origine une faille exploitée secrètement par la NSA mais dévoilée il y a quelques mois."



...dévoilée il y a quelques mois....patchée trop tardivement....dans un environnement où des miillions d'utilisateurs tentent de différer les maj tellement la lourdeur du système de maj enquiquine au plus haut point (obligation de redémarrer la machine pour activer le patch, parfois une perte du réseau au redémarrage, parfois une perte des paramètres de configuration etc).

Il y a plus de serveurs nunux dans le monde et pourtant seuls les serveurs windows ont été attaqués. Il y a clairement un problème qui enfle ces derniers temps chez MS. Il y a malheureusment plein de raisons à cela.
Le #1964981
Tirnon a écrit :

olivlutinus a écrit :

Quand les gens comprendront que Microsoft c'est de la merde, que le closed source est un désastre, ca changera peut-être. En attendant ca fait 2 décennies que ca dure, bizzarement étant admin Linux je n'ai jamais eu le moindre problème. Des failles existent bien évidemment, mais quand elles sont découvertes, les patchs arrivent rapidement et les admins compétents les appliquent sans tarder.


Les patchs existent et les versions de windows infectées ne sont plus mis à jour, par conséquent tout ce qui arrive n'est que de la responsabilité des administrateurs des machines infecté, depuis la fin du support d'XP ça pendait aux nez de tout ceux qui l'avait garder, je ne suis même pas sur que ça servira de leçon.

La comparaison avec linux est de la malhonnêteté intellectuel, un linux non mis à jour serait tout autant vulnérable que les windows infecté ... En tant qu'admin d'un parc de machines windows je n'ai jamais eu non plus de problèmes, mais je fais mon boulot ce qui clairement n'a pas été le cas pour beaucoup


une mise à jour, ça ne s'improvise pas. Dans un hôpital (ou dans une grosse usine comme celles de Renault) on ne peut pas laisser les mises à jour se faire en automatique. Vous imaginez si un patient meurt à cause d'une mise à jour foireuse ? Il faut d'abord évaluer les risques, tester, vérifier qu'il n'y a pas d'incompatibilité avec les logiciels médicaux, faire un PV de recette, le faire valider, planifier l'opération, ça prends du temps.

Il y a aussi des raisons toutes simples pour ne pas être à jour: Microsoft ne fournit plus de mises à jour pour ses anciens OS alors que certaines machines sont physiquement incapable de supporter Windows 10. Dépenser des milliers d'euros pour changer un parc d'ordinateurs qui fonctionne parfaitement sous XP et qui suffit aux besoins, c'est dur à justifier auprès des actionnaires. J'ai un client dans ce cas, il a 200 machines sous XP qui remontent des stats de prod en temps réel avec un soft de pilotage dédié. Passer sous OS récent l'oblige à changer toutes les UC, refaire développer le soft, refaire les cartes d'interface, car les ports parallèles ont disparus des UC modernes, et faut prier pour que ça se passe bien et que la prod ne plante pas...
Le #1964994
Je travaille sous linux, je joue sous Windows...

Je n'ais jamais formaté mon linux, mais j'applique les patch de sécurité.
Je formate réinstalle mon Windows tous les 45 jours en moyennes.

Heureusement que je ne travaille pas sous Windows, la productivité serait en baisse...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]