Correctifs WannaCrypt pour Windows XP, Windows 8, Server 2003 disponibles

Table des matières:

Correctifs WannaCrypt pour Windows XP, Windows 8, Server 2003 disponibles
Correctifs WannaCrypt pour Windows XP, Windows 8, Server 2003 disponibles

Vidéo: Correctifs WannaCrypt pour Windows XP, Windows 8, Server 2003 disponibles

Vidéo: Correctifs WannaCrypt pour Windows XP, Windows 8, Server 2003 disponibles
Vidéo: Windows 10 - Échec: " La sauvegarde image système a échoué " - YouTube 2024, Novembre
Anonim

WannaCrypt également appelé WannaCry et Wcry ou Wcrypt, a déjà causé des dégâts considérables dans le monde entier par le biais de son ransomware utilisant la NSA. Le logiciel de ransomware aurait attaqué des entreprises, des hôpitaux, des gares de chemin de fer, des universités et de nombreuses autres organisations, infligeant une dévastation majeure.

Image
Image

WannaCrypt ransomware cible les systèmes obsolètes

Une observation courante parmi les systèmes ciblés est que beaucoup d’entre eux exécutaient des systèmes d’exploitation Windows plus anciens, tels que Windows XP, Windows 8 et Windows Server 2003. De tels systèmes ne bénéficient généralement pas de la prise en charge de Microsoft à moins que l’entreprise qui les utilise choisisse une prise en charge personnalisée spéciale.

Microsoft publie des correctifs pour Windows XP, etc.

Pour contrer cette situation d'urgence et la propagation du logiciel malveillant, Microsoft a publié des correctifs d'urgence sous la forme de correctifs de sécurité permettant de se protéger du logiciel malveillant. La société a même publié des correctifs WannaCrypt pour les versions non prises en charge de Windows, telles que Windows XP, Windows 8 et Windows Server 2003, ainsi que pour les plates-formes prises en charge.

Décrivant cette étape d’urgence comme très inhabituelle, Microsoft a annoncé qu’il fournissait une mise à jour de sécurité à tous les clients pour protéger les plates-formes Windows prises en charge uniquement, notamment Windows XP, Windows 8 et Windows Server 2003.

Les clients sous Windows 10 n'étaient pas visés par l'attaque, a déclaré la société.

Corrigez votre système d'exploitation Windows dès maintenant!

Pour ceux qui utilisent encore d'anciennes versions de Windows, il est temps de corriger immédiatement. Passer à la dernière version de Windows est également une bonne idée, car Microsoft indique que Windows 10 n’est pas ciblé.

Les utilisateurs qui ont activé Windows Update sont déjà protégés car ils recevront automatiquement les correctifs. Pour les clients utilisant Windows Defender, Microsoft a déjà publié une mise à jour qui détecte la menace en tant que Ransom: Win32 / WannaCrypt. En tant que mesure «de défense en profondeur» supplémentaire, maintenez à jour le logiciel anti-malware installé sur vos machines. Les clients qui exécutent des logiciels anti-programmes malveillants auprès d'un nombre illimité de sociétés de sécurité peuvent confirmer auprès de leur fournisseur qu'ils sont protégés.

Si vous ne parvenez pas à installer le correctif sur votre PC, essayez les options suivantes,

  • Désactiver SMBv1 avec les étapes documentées dans l'Article 2696547 de la Base de connaissances Microsoft
  • Ajouter une règle sur votre routeur ou pare-feu bloquer le trafic SMB entrant sur le port 445

Si vous avez de la chance de ne pas avoir été infecté, assurez-vous que vos correctifs de sécurité sont à jour. Commencez par supprimer le SMBv1 et bloquez-le en dehors de votre réseau. Comme vous savez qu'il existe déjà des correctifs pour les codes de programmes malveillants, il n'y a donc aucune excuse pour se faire prendre en tant qu'utilisateur privé.

N'oubliez pas d'initier les mesures de sécurité de toute urgence, comme WansCry ransomware demande 300 $ Bitcoin pour déverrouiller des fichiers cryptés et le montant double après trois jours. Une fois infecté, vous êtes susceptible de recevoir des menaces que vos fichiers peuvent être supprimés définitivement si la rançon n'est pas payée dans la semaine.

Pour obtenir les liens de téléchargement et plus d’informations, visitez le site cet article Technet. Des correctifs de sécurité sont disponibles pour Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64.

Conseillé: