WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Protégez vos serveurs WSUS

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Protégez vos serveurs WSUS

  • Comments 2

Quelques jours après la publication de l'avis de sécurité 2718704, le correctif KB2720211 vient d’être mis à disposition par Microsoft pour protéger vos serveurs équipés du rôle Windows Server Update Service (WSUS) y compris s’ils sont pilotés par Configuration Manager (ConfigMgr).

Le contexte est sérieux et mérite toute votre attention. Je vous laisse imaginer les conséquences si votre serveur WSUS était compromis et pouvait déployer des correctifs contenant du code hostile.

La chaîne de confiance entre les agents Windows Update jusqu’à Microsoft Update est aujourd’hui compromise si vous n’appliquez pas ces correctifs. Il semble que le virus Flame se permette d’utiliser une faille détaillée en anglais sur le blog de la sécurité. Déjà, il y a quelques jours, je vous alertais ici d’une opération à réaliser sur vos serveurs de licence TS/RDP.

À l’heure actuelle, il n’est pas envisagé de distribuer ce correctif pour les serveurs WSUS par le biais de WSUS lui-même. La raison est probablement que cette démarche ne permettrait pas de vérifier l’intégrité du correctif dont les empreintes numériques (hash) SHA1 et SHA2 sont indiquées dans l’article de la base de connaissance.

Page 1 of 1 (2 items)
Leave a Comment
  • Please add 3 and 2 and type the answer here:
  • Post