Blog

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

Les Technologies de l’information souhaitent informer les responsables informatiques qu’un avis de sécurité a été publié concernant une vulnérabilité critique affectant le service Windows « Server Message Block » (SMBv3) des systèmes Windows 10, versions 1903 et 1909, et Windows Server, versions 1903 et 1909.

Selon Microsoft, la vulnérabilité existe dans la façon dont le service SMBv3 gère certaines requêtes.  Pour la version « serveur » SMBv3, un attaquant non authentifié pourrait exploiter cette vulnérabilité en envoyant un programme, spécialement conçu, à un serveur SMBv3 vulnérable et exécuter du code à distance de type « wormable ».  Quant à la version « client » SMBv3, un attaquant pourrait convaincre un utilisateur de se connecter à un serveur SMBv3 malveillant.

À titre d’information, cette dernière vulnérabilité ressemble à EternalBlue, une vulnérabilité RCE dans Microsoft SMBv1 qui a été utilisée dans le cadre des attaques du rançongiciel « WannaCry ».

Microsoft a publié des correctifs pour les systèmes d’exploitation vulnérables.  Les détails sont disponibles au lien suivant :

Pour plus d’information concernant cette vulnérabilité critique, veuillez consulter les liens suivants :

Pour toutes questions d’ordre technique, veuillez communiquer avec l’équipe Sécurité des Technologies de l’information, par courriel à l’adresse « securite@umontreal.ca ».

Les Technologies de l’information vous remercient de votre collaboration.