Blog

Les derniers temps ont été difficiles pour Windows qui a été la cible d’attaques résultant de vulnérabilités. Linux, souvent considéré comme un système d'exploitation épargné par les logiciels malveillants, fait actuellement face à des cyberattaques. Au milieu de menaces comme SambaCry et Luabot, qui ont vu le jour récemment, une autre attaque visant Linux semble beaucoup plus menaçante. Ce nouveau malware exploite une faille de la commande sudo afin d’obtenir un accès root sur le système affecté.

sudo malware linux

Qu’est-ce que sudo?

Sudo signifie « substitute user do » ou « super user do », en fonction du type de compte qui exécute la commande. L’utilisateur root a la capacité de pouvoir effectuer des modifications importantes sur la machine. Les applications d’administration sous Linux peuvent être exécutées soit en passant par un super utilisateur, en utilisant la commande su, soit en profitant de la commande sudo. C'est exactement là que ce nouveau logiciel malveillant entre en jeu. Qualys Security a découvert une vulnérabilité dans la fonction “get_process_ttyname()” de la commande sudo.

ransomware desktop central

ransomware attack desktop centralAprès avoir détecté les ordinateurs vulnérables, Desktop Central vous permet d'identifier les ordinateurs pour lesquels des correctifs critiques sont manquants, puis de les déployer immédiatement. Vous pouvez également utiliser la configuration de pare-feu de Desktop Central pour bloquer les ports vulnérables afin d’éviter que WannaCrypt se répande sur votre réseau. Le ransomware WannaCrypt cible les ordinateurs obsolètes, donc vous devrez vérifier que tous les correctifs de sécurité critiques sont déployés sur tous les ordinateurs. Desktop Central a déjà publié les correctifs de sécurité ci-dessous. Vous pouvez maintenant être assuré que votre réseau est protégé contre les attaques via WannaCrypt.

Outil déploiement patchs et correctifs

ManageEngine vient de mettre à disposition une nouvelle solution, Patch Manager Plus, destinée à corriger (patcher) plus rapidement, plus intelligemment et plus efficacement.

Chaque entreprise rêve de sécuriser l'ensemble de ses ordinateurs contre les vulnérabilités et de les maintenir à jour. Mais cela peut se révéler compliqué pour de nombreux systèmes d'exploitation. Maintenant, vous disposez Patch Manager Plus pour aider dans cette tâche fastidieuse.

Patch Manager Plus fournit une interface unique pour automatiser toutes les tâches de gestion des correctifs - de la détection des correctifs manquants au déploiement des mises à jour - pour Windows, Mac, Linux et des applications tierces. Avec cet outil complet, vous pouvez automatiser le déploiement de correctifs sur les bureaux distants, les utilisateurs itinérants et les ordinateurs de votre bureau local, à partir d'une console centrale. Patchez tous les ordinateurs de votre organisation, même les ordinateurs dans des réseaux fermés, comme ceux présents dans une zone démilitarisée (DMZ).

Le 11 avril 2017, Microsoft a publié la mise à jour Windows 10 Creators Update, c'est la troisième version majeure, et elle comprend de nombreux ajouts et mises à jour pour rendre votre ordinateur plus sécurisé et plus productif :

  • Comme son nom l'indique, la Creators Update se concentre sur les tâches créatives, comme la mise à niveau de l'application Paint avec Paint 3D ou du navigateur Edge.
  • Pour de nombreuses entreprises, les changements les plus importants seront liés à la sécurité et à la gestion. La dernière version de Windows 10 offre une protection complète avec des technologies anti-virus, pare-feu, Windows Defender et anti-phishing.
  • Avec la fonction Game Mode, Windows 10 Creators Update promet d'être la meilleure vesrion de Windows pour le jeu.

Comment puis-je utiliser Desktop Central pour installer immédiatement la Creators Update ?

desktop central creator update