«Patching is not enough!» Aussi incroyable que cela puisse paraître, 10% des serveurs qui tournent sous Microsoft Exchange Server au Luxembourg n’ont pas été «désinfectés» six mois après les premières alertes internationales, puis nationales, puis répétées inlassablement au téléphone par le Computer Incident Response Center Luxembourg (Circl).
Aujourd’hui, , adressé à toutes les chambres professionnelles, toutes les fédérations et toutes les associations professionnelles, «patcher» ne suffit plus puisque les attaquants potentiels ont eu tout le loisir d’infecter toute l’infrastructure d’une entreprise ou d’une organisation. Il faut réinstaller un back-up propre ou s’adresser directement au Circl, à l’adresse mail ou par téléphone.
«Microsoft nous a menés en bateau pendant des semaines», s’énerve Alexandre Dulaunoy, sous-entendu en minimisant les risques liés à ces quatre failles de sécurité découvertes avant le printemps.
Quel est le risque pour une entreprise? Par exemple, comme c’est déjà arrivé au Luxembourg, de recevoir un mail d’un de vos clients ou d’un collègue, qui contient un lien vérolé avec un ransomware. «Il y a un risque pour l’infrastructure, un risque pour le fonctionnement et surtout un gros risque réputationnel», souligne l’expert.
En mars, le Circl avait listé 486 serveurs Exchange. «Ces 10% représentent une part significative, qu’ils soient au bénéfice d’un cabinet d’architectes, d’un cabinet d’avocats, de PME ou de sociétés de plus grosse taille.»
Entre ceux qui n’en ont pas conscience, ceux dont les services IT sont dépassés et ceux qui «outsourcent» vers des professionnels pas pressés de remédier au problème, le risque demeure élevé.
. Depuis, Microsoft a admis plus de 55 vulnérabilités, dont .