En tant que Microsoft Patch Lady, je corrige des ordinateurs et des serveurs depuis plus de 20 ans. Nous avons commencé avec un processus qui n’était pas bien planifié. Nous n’avions pas de jour ni d’heure définis pour la publication des correctifs, et aucun moyen de gérer et de déployer les mises à jour de manière centralisée. Au fil des ans, Microsoft est passé à un plan de déploiement plus fiable et à la capacité de gérer les mises à jour via des plates-formes allant de Windows Update aux services de mise à jour logicielle Windows en passant par les services cloud.

Donc les choses devraient aller mieux maintenant, non ? Nous avons eu 20 ans pour bien faire les choses.

Et pourtant, voici ce que j’ai vu concernant les correctifs au cours de la semaine dernière.

Nous sommes maintenant sur trois mois et comptons des problèmes d’impression persistants causés par des correctifs. (Ce mois-ci incluait encore un autre correctif pour une autre vulnérabilité du spouleur d’impression.) J’ai vu des entreprises traiter de nouveaux effets secondaires ayant un impact direct sur l’impression et, chose intéressante, ce sont des entreprises qui n’ont pas eu de problèmes avec les mises à jour précédentes. Ce mois-ci, les réseaux peer-to-peer Windows 10 semblent être les plus touchés. (Pour info : le déclencheur de tous ces problèmes d’imprimante semble être les anciens pilotes d’imprimante de type 3. Le passage aux pilotes de type 4 peut aider si c’est une option pour vous.)

J’ai vu certains utilisateurs effectuer les opérations suivantes pour que l’impression fonctionne sur un réseau Windows 10 uniquement :

Publicité
  1. Retirez l’imprimante sur le PC client.
  2. Ajoutez un utilisateur au gestionnaire d’informations d’identification sur le PC client pour le PC serveur disposant de privilèges administratifs.
  3. Créez un utilisateur admin sur le PC serveur ou utilisez-en un existant. (Je n’ai pas eu de succès avec juste un utilisateur standard.)
  4. Assurez-vous que le nom d’utilisateur du gestionnaire d’informations d’identification contient le nom du PC du serveur devant le nom d’utilisateur comme ceci : ServerPCNAMEUserName
  5. Redémarrez le service de spouleur d’impression.
  6. Ouvrez une invite de commande administrative et exécutez la commande suivante pour lancer l’interface utilisateur d’installation de l’imprimante en tant qu’administrateur : —rundll32 printui.dll,PrintUIEntry /il

D’autres ont utilisé un paramètre de registre pour contourner la protection d’authentification RPC. Mais cela ouvre votre ordinateur à d’éventuelles attaques, car cela désactive les protections du patch. Certains utilisateurs ont supprimé KB5005565, mais c’est là que réside le problème des correctifs, même après 20 ans : si vous supprimez un correctif, vous vous exposez aux attaques des autres vulnérabilités non corrigées. Exemple concret : si vous supprimez la mise à jour de ce mois-ci, vous vous ouvrez à la Vulnérabilités MSHTML qui sont utilisés dans les attaques de ransomware. Et si les problèmes d’impression ne sont pas résolus par Microsoft Suivant mois? Vous devez soit trouver votre propre solution de contournement, soit risquer de ne pas être corrigé.

De toute évidence, ne pas être corrigé n’est pas la réponse. Mais lorsque certaines des imprimantes concernées incluent des postes de travail de point de vente et des bandes de registre, ne pas imprimer n’est pas vraiment une solution.

Il y a des années, Microsoft proposait des mises à jour spécifiques pour chaque problème de sécurité individuel. Cela a conduit à un déploiement très fragmenté des mises à jour. Souvent, lorsqu’un client appelait Microsoft pour un problème après l’installation des mises à jour, l’équipe de support se rendait compte que les clients étaient en retard dans l’installation d’autres correctifs, manquant ainsi des mises à jour clés qui résoudraient le problème. Le problème principal n’était pas le correctif de sécurité, ce sont les clients qui manquaient d’autres mises à jour clés. Microsoft est donc passé au modèle de mise à jour cumulative pour s’assurer que tous les clients étaient sur le même système d’exploitation et avaient la même base de base.

Alors que Windows 7 et 8.1 ont toujours la possibilité d’installer des mises à jour de sécurité uniquement, Windows 10 a le modèle de correctifs cumulatifs uniquement. (Windows 11, attendu le 5 octobre, sera également cumulatif.) Cela signifie que si vous rencontrez des problèmes avec les mises à jour de ce mois-ci et que vous les ignorez, il se peut qu’elles ne soient pas corrigées dans les mises à jour du mois prochain et que vous soyez à nouveau confronté à la même situation.

Si vous pensez que tout déplacer vers le cloud est la solution, devinez à nouveau. Récemment, la société de sécurité WIZ a souligné que dans chaque machine virtuelle Linux déployée dans le cloud Azure, Microsoft met un agent de surveillance sur les machines virtuelles. Ces agents ont une vulnérabilité. Pas de problème, Microsoft peut simplement le corriger pour vous, n’est-ce pas ? Eh bien, comme Le registre souligne, vous devez corriger ce problème, pas Microsoft. Bien qu’il envisage de fournir des ressources pour corriger automatiquement ces agents, cet outil n’est pas encore disponible.

Mais sûrement, si vous corrigez simplement votre logiciel Microsoft, cela suffira à tenir les ransomwares à distance, n’est-ce pas ? Tort. Les chercheurs ont accumulé une liste de toutes les vulnérabilités logicielles utilisé dans les attaques de ransomware. Il s’avère que les attaquants ne s’attaquent pas seulement aux logiciels Microsoft, mais utilisent également d’autres points d’entrée. Les systèmes de pare-feu Sonicwall ont été la cible d’attaques de ransomware. Les options de stockage en réseau telles que QNAP et Synology ont été ciblées. Même un logiciel de réseau privé virtuel tel que Fortinet a été utilisé pour obtenir un accès illicite à un réseau.

Étant donné que les attaquants recherchent des points d’entrée dans les réseaux où qu’ils les trouvent, tout, des postes de travail (Microsoft), aux périphériques de stockage (unités NAS) et aux périphériques (pare-feu et logiciels VPN), doit être surveillé à tout moment pour les mises à jour. Et avez-vous une solution pour surveiller et corriger tout cela ? (Vous devriez.)

Revenons à mon point initial, cela fait 20 ans et il semble que nous ne progressons pas du tout. Nous semblons toujours tourner en rond en essayant de réparer et en essayant de garder une longueur d’avance sur les méchants. Alors, que pouvons-nous faire? Contactez tous nos fournisseurs et demandez-leur de faire mieux. Ils doivent s’assurer que les périphériques clés se mettent à jour et se corrigent automatiquement. Ils doivent mieux comprendre que la simple installation des mises à jour ne fonctionnera pas si elles provoquent des maux de tête et des effets secondaires qui bloquent des problèmes clés tels que l’impression.

Nous devons faire mieux. Les vendeurs doivent faire mieux. Deux décennies plus tard, les attaquants sont toujours en attaque.

Copyright © 2021 IDG Communications, Inc.

Rate this post
Publicité
Article précédentLe bureau de la protection des consommateurs enquête sur Apple, Google et d’autres sur les systèmes de paiement
Article suivantNaruto Cosplay montre le look le plus cool de Tsunade
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici