DATE : Le 21 juillet 2021
DESTINATAIRES : Responsables informatiques/administratifs des unités
OBJET : Possible attaque de rançongiciel
Bonjour,
Les Technologies de l’information souhaite vous informer qu’un acteur malicieux pourrait cibler prochainement l’Université de Montréal avec le rançongiciel HIVE. D’autres organisations ont déjà été compromises par ce dernier.
Compte tenu du niveau de menace découlant des attaques de rançongiciel, nous vous recommandons d’être très vigilants et de nous reporter tout comportement, système ou courriel suspect/inhabituel à securite@umontreal.ca . Nous vous remercions d’avance d’en faire part à vos utilisateurs.
Quelques suggestions :
Une attaque rançongiciel consiste à crypter les fichiers des postes/serveurs des victimes et par la suite celles-ci reçoivent un message ou courriel demandant des paiements de rançon.
Dans l’éventualité où vous avez reçu ce message et que vous n’êtes pas le responsable informatique de votre unité, veuillez SVP le transmettre à votre responsable technique ou administratif.
Pour toute question, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information par l’adresse de courriel « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre attention.
Les Technologies de l’information souhaitent informer les responsables informatiques que Microsoft a diffusé un avis de sécurité concernant une vulnérabilité critique affectant le service Spouleur d'impression de Windows.
Plusieurs codes d'exploitation sont publiquement disponibles sur Internet, ce qui signifie que l’exploitation de cette vulnérabilité est imminente ou déjà en cours.
Ces codes exploitent la possibilité offerte par le service Spouleur d'impression (« print spooler ») de téléverser un pilote dans le cadre de l’ajout d’une nouvelle imprimante, pour installer un code malveillant. Or, le service Spouleur d'impression (« print spooler ») est activé par défaut sur les contrôles de domaine Active Directory. Un attaquant, ayant préalablement compromis un poste d’utilisateur, pourrait ultimement obtenir les droits et privilèges de l’administrateur de domaine Active Directory.
Considérant la criticité de cette vulnérabilité et que les correctifs s'avèrent inefficaces, les actions suivantes sont fortement suggérées :
-Serveurs d’impression :
-Contrôleurs de domaine et autres serveurs :
Références :
Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».
Les Technologies de l’information vous remercient de votre collaboration.