Les utilisateurs Windows SMB à risque bloquent ces ports pour se protéger

Les utilisateurs Windows SMB à risque bloquent ces ports pour se protéger / les fenêtres

Revenez en mai 2017. Le directeur du FBI, James Comey, a été limogé, des terroristes ont donné un concert à Arianna Grande à Manchester et le monde entier a été victime de l'attaque de rançongiciel WannaCry..

WannaCry a infecté plus de 230 000 ordinateurs. L'attaque globale de Ransomware et comment protéger vos données. L'attaque mondiale de Ransomware et comment protéger vos données. Une cyberattaque massive a frappé des ordinateurs du monde entier. Avez-vous été affecté par le ransomware à réplication automatique très virulent? Si non, comment pouvez-vous protéger vos données sans payer la rançon? Lire plus dans 150 pays. Il a paralysé les services de santé du Royaume-Uni, détruit les réseaux de téléphonie cellulaire en Espagne et entraîné de longs retards sur les chemins de fer allemands. En bref, c’était l’une des pires cyberattaques que le monde ait jamais vu.

Maintenant, trois mois plus tard, vous pourriez penser que les failles qui ont permis la propagation de l’attaque ont été corrigées. Vous auriez tort - et vous pourriez toujours être vulnérable.

Ce qui a causé WannaCry?

Sans être trop technique, WannaCry s'est propagé à l'aide d'EternalBlue. C'est un exploit développé par la NSA du protocole Windows Server Message Block (SMB).

Microsoft a réagi en distribuant des correctifs à des millions d’ordinateurs plus anciens, notamment pour “officiellement non pris en charge Et ensuite? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Et maintenant? Fin de la prise en charge de Microsoft Security Essentials sur Windows XP Lorsque Microsoft a cessé de prendre en charge XP en 2014, ils ont également annoncé que Microsoft Security Essentials ne serait plus disponible, les mises à jour pour les utilisateurs existants n'étant disponibles que pour une durée limitée. Ce temps limité a maintenant… Lire la suite ” systèmes d'exploitation tels que Windows XP. Théoriquement, les mises à jour ont corrigé la faille EternalBlue SMB..

Malheureusement, il semble que les correctifs n'aient pas fonctionné. Lors de la conférence annuelle DEF CON à la fin du mois de juillet, les chercheurs en sécurité ont découvert un autre défaut. Ils ont prétendu que la faille existait depuis 20 ans.

Appelé SMBLoris, c'est une attaque par déni de service à distance. Il peut faire planter un ordinateur ou un serveur avec 20 lignes de code maximum.

Et quelle a été la réponse de Microsoft? La compagnie l'a dit ne serait pas corrigez le problème. Il a fait valoir que SMB devrait être bloqué automatiquement par le pare-feu.

Techniquement, Microsoft a raison. Mais vous ne devriez pas laisser le hasard.

Comment se protéger

SMBLoris affecte tout formes de PME. Cela signifie que vous devez supprimer SMBv1 de votre système. Empêchez les variantes de programmes malveillants WannaCry en désactivant cette configuration de Windows 10. Empêchez les variantes de programmes malveillants WannaCry en désactivant cette configuration de Windows 10. Voici comment le faire sur votre propre ordinateur en un instant. Lire plus n'est plus suffisant. Au lieu de cela, vous devez bloquer toutes les connexions entrantes sur les ports 445 et 139..

Vous pouvez bloquer des ports sur votre routeur, mais il existe un moyen plus simple: utilisez le fenêtre pare-feu outil. Aller à Panneau de configuration> Pare-feu Windows> Paramètres avancés,clic droit sur Règles entrantes, et sélectionnez Nouvelle règle.

Sur l'écran suivant, sélectionnez Port et alors Suivant. Maintenant il faut choisir Ports locaux spécifiques. Entrer 445, 139 dans la boite. Encore une fois, cliquez sur Suivant.

Enfin, choisissez Bloquer la connexion, donnez un nom à votre nouvelle règle et appuyez sur terminer.

Avez-vous été victime de WannaCry? Voulez-vous désactiver SMBv1? Faites-nous savoir dans les commentaires ci-dessous.

En savoir plus sur: Sécurité informatique, Sécurité en ligne.