Se protéger contre les cyber-vulnérabilités


Se protéger contre les cyber-vulnérabilités
Posté le 16/08/2017

Se protéger contre les cyber-vulnérabilités

Dernièrement de nombreuses entreprises dans le monde ont été touchées par l'attaque massive d'un ransomware appelé « Petya » ou « NotPetya », similaire à « WannaCry » ou « WannaCrypt ».

 Ce malware cible les ordinateurs Windows non protégés sur un réseau public ou privé en s'appuyant sur un ensemble de vulnérabilités connues.

Avigilon recommande à tous les clients utilisant le logiciel Avigilon Control Center (ACC) sur Windows de veiller à la sécurité de leur système en exécutant Windows Update et en vérifiant que MS17-010 (Mise à jour de sécurité pour le Serveur Microsoft Windows SMB [4013389]) ait bien été installée.

Avigilon estime que lorsqu'elles sont utilisées avec leur configuration par défaut, les NVR et HDVA d'Avigilon expédiés ces trois dernières années ne sont pas vulnérables à une attaque basée sur réseau qui exploite globalement CVE-2017-0143 par l'intermédiaire de CVE-2017-0148. Remarque :

  • Pour les images établies à partir de Windows 7, la connexion vulnérable concernée est protégée par un pare-feu par défaut, parce que le partage de fichier et d'impression est désactivé. Cela signifie que si la configuration par défaut est ou a été modifiée pour permettre le partage de fichier et d'impression, ou pour désactiver le pare-feu de Windows, les machines non protégées peuvent devenir vulnérables.
  • Pour les images établies à partir de Windows Server 2012, bien que le partage de fichier et d'impression ait été activé sur certaines images envoyées, cette version de Windows bénéficie de couches de défense supplémentaires et, d'après notre analyse, Avigilon estime qu'il est difficile d'exploiter ces images. Cependant, les machines non protégées pourraient devenir vulnérables à un certain moment dans un futur relativement proche.

En outre, pour toutes les installations ACC basées sur Windows, les clients pourraient envisager les étapes suivantes afin de se protéger contre de futures attaques qui pourraient utiliser comme vecteur les services de partage de fichier et d'impression :

  1. Désactiver les services de partage de fichier et d'impression sur tous les serveurs Avigilon basés sur Windows et les machines client. Les services de partage de fichier et d'impression ne sont pas requis pour le serveur Avigilon Control Center™ ou le logiciel client pour fonctionner correctement. Cela permettra de protéger ces serveurs de ce type d'infection.
  2. Pour aider à protéger les serveurs de fichiers et d'impression de leur entreprise contre de futures attaques ciblant en particulier les SMBv1, les clients peuvent aussi choisir de désactiver SMBv1 (et ne laisser que SMBv2 et SMBv3 actifs) dans l'ensemble de leur réseau. Dans ce cas, l'archivage de vidéos des dispositifs d'analyse ACC ES, des appareils d'enregistrement ACC ES HD et des caméras ACC ES H4A ne fonctionneront plus jusqu'à l'installation d'une mise à jour actuellement prévue pour juillet 2017 (peu après la sortie de notre logiciel ACC 6.4). L'archivage à partir de serveurs ACC basés sur Windows avec un logiciel actuel ne sera pas affecté.

Veuillez noter que l'analyse et les recommandations ci-dessus contenues dans cette lettre sont des directives suggérées et uniquement à des fins d'informations. Avigilon ne garantit pas l'immunité de tous ses produits d'une cyberattaque potentielle et l'application de tous les conseils figurant dans cette lettre ne protège pas nécessairement votre produit Avigilon d'une infection par virus. Avigilon conseille en général de veiller à la mise à jour de tous les logiciels et microcodes dans le cadre des bonnes pratiques, du point de vue de la sécurité de l'information.


 

 

 
AIS SECURITY