Commentaires : Sopra Steria, sérieusement touché par le ransomware Ryuk : ce qu'en pensent les experts cyber

bonjour à tous
je ne suis pas étonné par beaucoup de réactions, bien à l’image de notre époque : violentes, injurieuses, accusatrices sans preuves
Heureusement que d’autres sont là pour tempérer et expliquer
Ah, je nous vous est pas dit : je suis chez Sopra
alors j’attends pour savoir si c’est une erreur (humaine), un oubli, une faille, etc.

2 « J'aime »

Bonjour,

En fait, si… Contrairement à ma première impression, identique à la tienne, le patch bloque les implémentations « naïves » de l’exploitation zerologon (donnant d’ailleurs une fausse impression de sécurité avec les outils disponibles).
Une fois tes « vieux tromblons incapables de faire de l’authentification sécurisée » identifiés grâce au patch n°1, tu peux les regrouper dans une GPO pour les exclure de la protection disponible et l’activer pour les autres.

D’où l’intérêt du retour sur incident: Sopra/Steria a peut-être une telle quantité de « vieux tromblons » (ceux-ci pouvant être une méga baie de stockage, des postes en Windows 95 seuls à même de supporter une application datant de Mathusalem, ou autres billevesées) qu’elle n’est pas en mesure, raisonnablement, de mettre en place la protection. Et donc permettre aux autres DSI d’avoir des arguments pour détruire/renouveler/cantoner tel ou tel parc obsolète, puisque « vous avez vu ce que cela a fait chez Steria… alors chez nous… ».

@CLAUDE BASSET ou … plus vicieux encore … si la faille n’avait pas été exploitée avant la communication par Microsoft … Quoiqu’il en soit … a priori ce ne sont pas des amateurs qui ont fait ça … :frowning:

Comme certains ici, je ne pense pas que les mesures prises en terme de protection ai été insuffisante. A part quelques « clowns », personne ne peut garantir qu’il fera face à toutes les attaques! Ne leur jetons pas la pierre. Par contre pour Louvois et son successeur Source Solde (20 ans de dev au total) , Sopra, puis Steria puis a nouveau Sopra Stéria ont une entière responsabilité sinon pourquoi la gendarmerie (Agorha en 2005) ou la BSPP(SAGA 2000) ont ils des logiciels qui paient des militaires sans souci ?

Bonjour,

Tu aurais un lien explicatif STP?
Ce que je trouve chez MS m’indique le contraire : si on applique le patch d’aout seul, on n’est pas protégé:
https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

To protect your environment and prevent outages, you must do the following:

  1. [UPDATE] your Domain Controllers with an update released August 11, 2020 or later.
  2. [FIND] which devices are making vulnerable connections by monitoring event logs.
  3. [ADDRESS] non-compliant devices making vulnerable connections.
  4. [ENABLE] enforcement mode to address CVE-2020-1472 in your environment.

Note Step 1 of installing updates released August 11, 2020 or later will address security issue in CVE-2020-1472 for Active Directory domains and trusts, as well as Windows devices. To fully mitigate the security issue for third-party devices, you will need to complete all the steps.