Alerte Sécurité! Patchez vos système… Petya et Petrwrap arrivent!!!


Seconde alerte Ransomware du trimestre…deuxième vague! du coup Microsoft met à jour un bon nombre de KBs avant le Patch Tuesday…à vos consoles, prêts, patchez!

********************************************************************
Title: Microsoft Security Update Releases
Issued: June 27, 2017
********************************************************************
Summary
=======
The following CVEs have undergone a major revision increment:
* CVE-2017-0173  * CVE-2017-0299  * CVE-2017-8482  * CVE-2017-8522 
* CVE-2017-0193  * CVE-2017-0300  * CVE-2017-8483  * CVE-2017-8523 
* CVE-2017-0215  * CVE-2017-8460  * CVE-2017-8484  * CVE-2017-8524 
* CVE-2017-0216  * CVE-2017-8462  * CVE-2017-8485  * CVE-2017-8527 
* CVE-2017-0218  * CVE-2017-8464  * CVE-2017-8488  * CVE-2017-8528 
* CVE-2017-0219  * CVE-2017-8465  * CVE-2017-8489  * CVE-2017-8529 
* CVE-2017-0282  * CVE-2017-8466  * CVE-2017-8490  * CVE-2017-8530 
* CVE-2017-0283  * CVE-2017-8468  * CVE-2017-8491  * CVE-2017-8531 
* CVE-2017-0284  * CVE-2017-8469  * CVE-2017-8492  * CVE-2017-8532 
* CVE-2017-0285  * CVE-2017-8470  * CVE-2017-8493  * CVE-2017-8533 
* CVE-2017-0286  * CVE-2017-8471  * CVE-2017-8494  * CVE-2017-8534 
* CVE-2017-0287  * CVE-2017-8472  * CVE-2017-8496  * CVE-2017-8543 
* CVE-2017-0288  * CVE-2017-8473  * CVE-2017-8497  * CVE-2017-8544 
* CVE-2017-0289  * CVE-2017-8474  * CVE-2017-8498  * CVE-2017-8547 
* CVE-2017-0291  * CVE-2017-8475  * CVE-2017-8499  * CVE-2017-8548 
* CVE-2017-0292  * CVE-2017-8476  * CVE-2017-8504  * CVE-2017-8549 
* CVE-2017-0294  * CVE-2017-8477  * CVE-2017-8515  * CVE-2017-8553 
* CVE-2017-0295  * CVE-2017-8478  * CVE-2017-8517  * CVE-2017-8554 
* CVE-2017-0296  * CVE-2017-8479  * CVE-2017-8519  * CVE-2017-8555 
* CVE-2017-0297  * CVE-2017-8480  * CVE-2017-8520  * CVE-2017-8575 
* CVE-2017-0298  * CVE-2017-8481  * CVE-2017-8521  * CVE-2017-8576 
                                                  * CVE-2017-8579 
Revision Information:
=====================
– – https://portal.msrc.microsoft.com/en-us/security-guidance
– Version: 4.0
– Reason for Revision: Microsoft is announcing the release of the
  following updates to address a known issue customers may experience
  when printing from Internet Explorer or Microsoft Edge: 4032782 for
  Internet Explorer 10 on Windows Server 2012, Internet Explorer 9 on
  Windows Server 2012; 4032695 for Internet Explorer 11 and Microsoft
  Edge on Windows 10; 4032693 for Internet Explorer 11 and Microsoft
  Edge on Windows 10 1511; 4022723 for Internet Explorer 11 and Microsoft
  Edge on Windows 10 1607; 4022716 for Internet Explorer 11 and Microsoft
  Edge on Windows 10 1703; 4022720 which is the monthly rollup preview for
  Windows 8.1 and Windows Server 2012 R2; 4022721 which is the monthly
  rollup preview for Windows Server 2012; 4022168 which is the monthly  
  rollup preview for Windows 7 Service Pack 1 and Windows Server 2008 R2
  Service Pack 1. ??This update removes the protection from CVE-2017-8529.
  All updates are available only on the Microsoft Update Catalog, with
  the exceptions of 4022720, 4022721, 4022168, and 4022716, which are
  also available through Windows Update.
– Originally posted: June 27, 2017 
– Aggregate CVE Severity Rating: Critical

Mais aussi AzureADConnect si vous l’avez mis en place!

********************************************************************
Title: Microsoft Security Advisory Notification
Issued: June 27, 2017
********************************************************************
Security Advisories Released or Updated Today
==============================================
* Microsoft Security Advisory 4033453
– Title: Vulnerability in Azure AD Connect Could Allow Elevation
  of Privilege
https://technet.microsoft.com/library/security/4033453.aspx
– Reason for Revision: Microsoft is releasing this security advisory
  to inform customers that a new version of Azure Active Directory
  (AD) Connect is available that addresses an Important security
  vulnerability.
– Originally posted: June 27, 2017
– Updated: N/A
– Version: 1.0

Attention cette seconde vague est au moins aussi sensible que celle de Wanacry, donc prenez les mesures adéquates, backups et patchs en urgence!

oh, et Voila de la lecture de la part de Veeam:

Alors que le ransomware WannaCry a récemment alerté le monde entier en ciblant toutes les organisations des hôpitaux aux entreprises ferroviaires et en exigeant plus de 60 millions de dollars de rançons pour plus de 200 000 ordinateurs verrouillés, il faut retenir que ces attaques sont sans pitié : elles peuvent se produire à tout instant et frapper n’importe qui.
Alors, comment vous préparer à une infection par ransomware potentiellement inévitable et si vous êtes touché, comment restaurez-vous vos données critiques sans payer de rançon ?

Recevez l’e-book GRATUIT et son webinar bonus réalisés par Veeam® et Conversational Geek pour en savoir plus sur (en anglais) :

■ce qui rend les ransomware si difficiles à prévenir et à arrêter ;

■la manière de se préparer à affronter les ransomware avec des correctifs fréquents, des sauvegardes de qualité et la sensibilisation des utilisateurs ;

■la réponse aux attaques par ransomware grâce aux capacités de restauration de Veeam ;

■et encore beaucoup, beaucoup plus !

TÉLÉCHARGER MAINTENANT !

Et une super vidéo de Mr Mark Russinovich sur les techniques de diagnostiques et d’éradication de Ransomware/malware/virus..à voir absolument!

PierrE.

A propos Red Kaffe

IT Trainer and Consultant on Microsoft Technologies. Windows Server and Client, Service Center 2012, WSUS/MDT/ADK/WAIK, SBS 2008/2011, Office 365, etc. Fully dedicated to support and train my customers...
Cet article, publié dans Ransomeware, Security, SysInternals, System Center, WSUS, est tagué , , , , , , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s