Seconde alerte Ransomware du trimestre… deuxième vague ! Du coup, Microsoft met à jour un bon nombre de KBs avant le Patch Tuesday…à vos consoles, prêts, patchez!
********************************************************************
Title: Microsoft Security Update Releases
Issued: June 27, 2017
********************************************************************
Summary
=======
The following CVEs have undergone a major revision increment:
* CVE-2017-0173 * CVE-2017-0299 * CVE-2017-8482 * CVE-2017-8522
* CVE-2017-0193 * CVE-2017-0300 * CVE-2017-8483 * CVE-2017-8523
* CVE-2017-0215 * CVE-2017-8460 * CVE-2017-8484 * CVE-2017-8524
* CVE-2017-0216 * CVE-2017-8462 * CVE-2017-8485 * CVE-2017-8527
* CVE-2017-0218 * CVE-2017-8464 * CVE-2017-8488 * CVE-2017-8528
* CVE-2017-0219 * CVE-2017-8465 * CVE-2017-8489 * CVE-2017-8529
* CVE-2017-0282 * CVE-2017-8466 * CVE-2017-8490 * CVE-2017-8530
* CVE-2017-0283 * CVE-2017-8468 * CVE-2017-8491 * CVE-2017-8531
* CVE-2017-0284 * CVE-2017-8469 * CVE-2017-8492 * CVE-2017-8532
* CVE-2017-0285 * CVE-2017-8470 * CVE-2017-8493 * CVE-2017-8533
* CVE-2017-0286 * CVE-2017-8471 * CVE-2017-8494 * CVE-2017-8534
* CVE-2017-0287 * CVE-2017-8472 * CVE-2017-8496 * CVE-2017-8543
* CVE-2017-0288 * CVE-2017-8473 * CVE-2017-8497 * CVE-2017-8544
* CVE-2017-0289 * CVE-2017-8474 * CVE-2017-8498 * CVE-2017-8547
* CVE-2017-0291 * CVE-2017-8475 * CVE-2017-8499 * CVE-2017-8548
* CVE-2017-0292 * CVE-2017-8476 * CVE-2017-8504 * CVE-2017-8549
* CVE-2017-0294 * CVE-2017-8477 * CVE-2017-8515 * CVE-2017-8553
* CVE-2017-0295 * CVE-2017-8478 * CVE-2017-8517 * CVE-2017-8554
* CVE-2017-0296 * CVE-2017-8479 * CVE-2017-8519 * CVE-2017-8555
* CVE-2017-0297 * CVE-2017-8480 * CVE-2017-8520 * CVE-2017-8575
* CVE-2017-0298 * CVE-2017-8481 * CVE-2017-8521 * CVE-2017-8576
* CVE-2017-8579
Revision Information:
=====================
– – https://portal.msrc.microsoft.com/en-us/security-guidance
– Version: 4.0
– Reason for Revision: Microsoft is announcing the release of the
following updates to address a known issue customers may experience
when printing from Internet Explorer or Microsoft Edge: 4032782 for
Internet Explorer 10 on Windows Server 2012, Internet Explorer 9 on
Windows Server 2012; 4032695 for Internet Explorer 11 and Microsoft
Edge on Windows 10; 4032693 for Internet Explorer 11 and Microsoft
Edge on Windows 10 1511; 4022723 for Internet Explorer 11 and Microsoft
Edge on Windows 10 1607; 4022716 for Internet Explorer 11 and Microsoft
Edge on Windows 10 1703; 4022720 which is the monthly rollup preview for
Windows 8.1 and Windows Server 2012 R2; 4022721 which is the monthly
rollup preview for Windows Server 2012; 4022168 which is the monthly
rollup preview for Windows 7 Service Pack 1 and Windows Server 2008 R2
Service Pack 1. ??This update removes the protection from CVE-2017-8529.
All updates are available only on the Microsoft Update Catalog, with
the exceptions of 4022720, 4022721, 4022168, and 4022716, which are
also available through Windows Update.
– Originally posted: June 27, 2017
– Aggregate CVE Severity Rating: Critical
Mais aussi AzureADConnect si vous l’avez mis en place!
********************************************************************
Title: Microsoft Security Advisory Notification
Issued: June 27, 2017
********************************************************************
Security Advisories Released or Updated Today
==============================================
* Microsoft Security Advisory 4033453
– Title: Vulnerability in Azure AD Connect Could Allow Elevation
of Privilege
– https://technet.microsoft.com/library/security/4033453.aspx
– Reason for Revision: Microsoft is releasing this security advisory
to inform customers that a new version of Azure Active Directory
(AD) Connect is available that addresses an Important security
vulnerability.
– Originally posted: June 27, 2017
– Updated: N/A
– Version: 1.0
Attention, cette seconde vague est au moins aussi sensible que celle de Wanacry, donc prenez les mesures adéquates, backups et patchs en urgence !
Ah, et voilà de la lecture de la part de Veeam:

Alors que le ransomware WannaCry a récemment alerté le monde entier en ciblant toutes les organisations des hôpitaux aux entreprises ferroviaires et en exigeant plus de 60 millions de dollars de rançons pour plus de 200 000 ordinateurs verrouillés, il faut retenir que ces attaques sont sans pitié : elles peuvent se produire à tout instant et frapper n’importe qui.
Alors, comment vous préparer à une infection par ransomware potentiellement inévitable et si vous êtes touché, comment restaurez-vous vos données critiques sans payer de rançon ?Recevez l’e-book GRATUIT et son webinar bonus réalisés par Veeam® et Conversational Geek pour en savoir plus sur (en anglais) :
■ce qui rend les ransomware si difficiles à prévenir et à arrêter ;
■la manière de se préparer à affronter les ransomware avec des correctifs fréquents, des sauvegardes de qualité et la sensibilisation des utilisateurs ;
■la réponse aux attaques par ransomware grâce aux capacités de restauration de Veeam ;
■et encore beaucoup, beaucoup plus !
Et une super vidéo de Mr Mark Russinovich sur les techniques de diagnostiques et d’éradication de Ransomware/malware/virus..à voir absolument !
PierrE.