Blog HPE, France
1752276 Membres
5494 En ligne
108786 Solutions
Nouvel article
Nicolas_W

Ressources de sécurité Microsoft et liens de téléchargement du Patch SMB 1.0

 

 

 

Presque tous les jours nous entendons parler de nouvelles attaques contre la sécurité d’infrastructures informatiques. Pour aider nos clients, nous devons nous assurer que leur infrastructure basée sur Windows Server est sécurisée et mise à jour avec les derniers correctifs pour les protéger contre les malwares qui exploitent des vulnérabilités de protocole, comme par exemple le ransomware "WannaCry". Pour ce faire, HPE a créé une liste des ressources Microsoft ainsi que des liens de téléchargement du patch SMB 1.0.

Nous recommandons vivement que tous les clients disposent d’une version de Windows Server mise à jour avec les dernières mises à jour de sécurité et de maintenance disponibles via Windows Update.

Les correctifs ciblés répertoriés ci-dessous conviennent aux générations actuelles et anciennes du système d'exploitation (SE) Windows Server et représentent une base minimale pour aider à protéger l'infrastructure informatique. Nous encourageons tous les clients à envisager de déployer la mise à jour cumulative Roll-up la plus récente disponible dans Windows Update ou choisie parmi celles présentes dans le catalogue Windows Update.

 

Description du problème - Microsoft Security Bulletin MS17-010

https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx

Liste des patches répondant au problème décrit dans MS17-010

https://blogs.technet.microsoft.com/sudheesn/2017/05/17/patches-that-fix-the-vulnerability-for-ms17-010/

Patch Stand-Alone

·         Windows Server 2003 (incl. patches pour Windows Server 2003 x86/32bit et Windows Server 2003 x64)

·         Windows Server 2008 (x86, x64, et Itanium-based systems)

http://www.catalog.update.microsoft.com/search.aspx?q=kb4012598

 

Veuillez noter: Bien que la phase de support étendue pour Windows Server 2003 soit terminée depuis début 2015, Microsoft a tout de même publié un correctif de sécurité pour remédier à la vulnérabilité SMB 1.0 (en raison de la récente attaque de ransomware). HPE recommande fortement d'installer au plus vite ce correctif sur tout système exécutant Windows Server 2003 (si ce n’est pas encore fait). Pour une solution plus permanente, HPE offre une large gamme de modèles de serveurs ProLiant ainsi que des licences HPE OEM Microsoft Windows Server 2016 (ROK) pour aider l'infrastructure à respecter les normes de sécurité actuelles.

https://www.hpe.com/fr/fr/servers/rok.html 

 

Mars 17 Security-Only Quality Update: Windows Server 2008 R2

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212

Mars 17 Security-Only Quality Update: Windows Server 2012

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012217

Mars 2017 Security Monthly Quality Rollup pour Windows Server 2012 R2:

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012216

Patches Delta et Rollup

·         Mars 2017 Delta (patches nouvellement sortis durant ce mois)

·         Rollup (inclut les patches antérieurs) patches pour Windows Server 2016:

 

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4013429

 

 

Veuillez noter: Tout correctif cumulatif * Rollup * récent pour Windows Server 2016 inclut le correctif pour atténuer la vulnérabilité SMB 1.0 décrite dans MS17-010 - ou tout nouveau correctif qui pourrait remplacer celui publié par Microsoft en mars 2017. En cas de doute, HPE recommande de toujours installer le correctif cumulatif rollup pour Windows Server 2016 le plus récent.

 

Microsoft offre également l'outil Microsoft de suppression de logiciels malveillants (MSRT) en tant que téléchargement distinct pour aider à supprimer le malware "WannaCry" des systèmes infectés:

https://support.microsoft.com/fr-fr/help/890830/remove-specific-prevalent-malware-with-windows-malicious-software-remo

 

Remarque: si les "Mises à jour automatiques" Windows Update (WU) sont activées sur un système, l'outil MSRT est installé et mis à jour automatiquement dans le cadre du processus de mise à jour de WU. Le téléchargement autonome est principalement destiné aux déploiements sans WU activé ou sans connexion Internet.

 

 

0 Compliments
À propos de l'auteur

Nicolas_W