Mise à jour : Attaque du ransomware WannaCry

May 18, 2017

Avis relatif aux appareils Genetec basés sur Windows : attaque du ransomware WannaCry 

Avis relatif aux appareils Genetec basés sur Windows : attaque du ransomware WannaCry 

18 mai 2017
L’article suivant présente une vue d’ensemble complète des risques et des mesures à prendre pour vous protéger de WannaCry. Veuillez cliquer ici pour en savoir plus sur ce ransomware. Microsoft a annoncé que de nombreux utilisateurs de systèmes Windows pouvaient être affectés par le logiciel malveillant WannaCry. Le logiciel Genetec Security Center n’est pas concerné, mais nous encourageons nos utilisateurs de matériel à appliquer les correctifs Microsoft concernés et à consulter nos guides d’amélioration de la sécurité.

15 mai 2017

Le vendredi 12 mai, des utilisateurs de systèmes Windows du monde entier ont été touchés par un logiciel malveillant, « WannaCry ».  Microsoft a publié une présentation détaillée de cette attaque que vous pouvez lire via le lien suivant :

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Peu après le lancement de cette attaque, Microsoft a également publié une série complète de correctifs pour tous les utilisateurs Windows (disponible ici).  Durant le weekend, Le Centre de réponse Cybersécurité de Genetec a retesté toutes les variantes de notre logiciel Security Center, et nous pouvons maintenant affirmer que nos systèmes informatiques ne sont en aucun cas affectés par le logiciel malveillant ou par les correctifs recommandés.

Cela dit, nous invitons malgré tout instamment tous les utilisateurs de Security Center, et en particulier ceux qui utilisent notre logiciel sur un appareil SV-16, SV-32 ou SV-PRO, à appliquer immédiatement tous les correctifs Microsoft concernés (disponibles ici).

De plus, nous recommandons également la procédure suivante aux utilisateurs de matériel Genetec : 

Appareils SV Potentiellement vulnérables ; nous conseillons aux utilisateurs de télécharger et d’exécuter immédiatement le nouvel outil d’amélioration de la sécurité SV Hardening Tool (disponible ici)
AutoVu™ SharpV Non vulnérable, mais nous vous recommandons d’installer la mise à jour SharpOS 12.2 SR2 (disponible ici) qui offre un niveau de protection supplémentaire
AutoVu SharpX, SharpXS, Sharp 2.0 et 3.0 Vulnérables ; nous développons actuellement un correctif de sécurité. Nous vous communiquerons de nouvelles informations au besoin. Nous encourageons les clients concernés à contacter notre assistance qui les aidera à appliquer des mesures de précaution (rendez-vous sur notre Portail d’assistance technique qui se trouve ici*)
Synergis™ Cloud Link Non vulnérable, aucune intervention nécessaire
Contrôleur SMC (Synergis Master Controller) Non vulnérable, aucune intervention nécessaire
Appareils BCDVideo Potentiellement vulnérables, nous invitons nos utilisateurs à déployer immédiatement le bulletin de sécurité Microsoft MS17-010 et à mettre à jour Windows Defender si ce n’est pas déjà fait. Voir les recommandations de Microsoft pour plus d’informations

Enfin, les Genetec Cloud Services ont tous été minutieusement évalués ; ils ne sont pas affectés par le logiciel « WannaCry » et ne sont pas vulnérables à ses attaques.

Pour terminer, nous aimerions rappeler à tous les utilisateurs de produits et d’appareils Genetec qu’ils peuvent consulter nos guides d’amélioration de la sécurité, lesquels sont téléchargeables sur la page web de notre Centre de réponse Cybersécurité.

*Remarque : Pour vous connecter au Portail Genetec, vous devez être utilisateur de Security Center et posséder les identifiants appropriés.  Si vous n’avez pas d’identifiants de connexion, veuillez contacter insidesales@genetec.com.
Livret précédent
Guide de la configuration requise pour Security Center 5.7
Guide de la configuration requise pour Security Center 5.7

Article suivant
Failles Meltdown et Spectre : recommandations de protection pour les produits Genetec
Failles Meltdown et Spectre : recommandations de protection pour les produits Genetec

Deux failles de sécurité potentielles, affectant les systèmes d’exploitation Windows et les processeurs Int...