Google fait sa part pour aider WannaCry et Petya à vivre plus longtemps

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Il y a deux semaines, nous avons publié ce Microsoft supprimait le partage de fichiers SMBv1 des futures versions de Windows.  Le protocole de partage de fichiers vulnérables a joué un rôle déterminant dans le succès des récentes attaques WannaCry et Petya en permettant une propagation latérale sur un réseau Windows à d'autres utilisateurs Windows sans même qu'ils aient besoin d'ouvrir des pièces jointes.

Microsoft déprécie le protocole SMBv1 depuis 2014, car il est intrinsèquement moins sécurisé que les versions plus récentes du protocole de partage de fichiers.

Google, avec un timing impeccable, a maintenant publié un client PME pour Android qui est complet, mais ne prend en charge que SMBv1, comme confirmé par Android Police.

S'il était largement adopté par les entreprises, il serait plus difficile pour les administrateurs de désactiver la prise en charge de SMBv1 sur leur réseau, et mettrait donc les machines Windows sur le réseau en danger.

Ned Pyle de Microsoft, propriétaire de SMB, signale également que SMBv1 est vulnérable aux attaques Man in the Middle, ce qui signifie que même les utilisateurs Linux et Android qui utilisent une implémentation SMB en salle blanche exposeraient les utilisateurs à être exploités.

"Les utilisateurs de Linux ne sont pas parfaitement sûrs d'utiliser ce client, car le client SMB1 ne fournit pas suffisamment de protections MitM à moins d'être soigneusement configuré avec le durcissement UNC (une fonctionnalité probablement non disponible ou possible ici, car ce téléphone ne peut probablement pas utiliser Kerberos, rejoindre des domaines Active Directory, et il n'y a pas de moyen évident de configurer la signature). Je ne recommanderais pas d'utiliser un client SMB d'un fournisseur qui ne prend en charge que SMB1 », il a noté.

Google a récemment frappé Microsoft avec un flux constant de divulgations de sécurité, rendant la publication irréfléchie du client Android Samba par Marketing @ Google non seulement étrange mais suspecte.

Espérons que Google fera ce qu'il faut pour ses clients et suivra l'exemple de Microsoft en dépréciant SMBv1, pour la sécurité de toutes les personnes concernées.

En savoir plus sur les sujets : android, bleu éternel, google, smbv1, wannacry