Windows 10 21H2 ajoute une protection contre les ransomwares à la base de sécurité

Windows 10 21H2 adds ransomware protection to security baseline

Microsoft a publié la version finale des paramètres de base de configuration de la sécurité pour Windows 10, version 21H2, disponible dès aujourd’hui dans le Microsoft Security Compliance Toolkit.

« Cette mise à jour des fonctionnalités de Windows 10 apporte très peu de nouveaux paramètres de stratégie », a déclaré Rick Munck, consultant en sécurité de Microsoft.

« Un paramètre a été ajouté pour cette version pour les restrictions d’installation du pilote d’imprimante (qui a également été ajouté à la version Windows 11). De plus, tous les paramètres Microsoft Edge Legacy ont été supprimés.

Protection contre les ransomwares d’origine humaine

Cependant, le point culminant de la nouvelle base de sécurité de Windows 10 est l’ajout de autoprotection comme paramètre à activer par défaut (cela a également été défini comme paramètre par défaut dans la ligne de base de sécurité de Windows 11 il y a deux mois).

Lors du basculement sur Microsoft Security Baseline pour Windows 10 21H2, Redmond exhorte les administrateurs à basculer sur Defender for Endpoint’s autoprotection fonction de protection contre les attaques de ransomwares d’origine humaine.

Cette fonctionnalité fait cela en bloquant les tentatives des opérateurs de ransomware ou des logiciels malveillants pour désactiver les fonctionnalités de sécurité du système d’exploitation et les solutions de sécurité afin d’accéder plus facilement aux données sensibles et de déployer d’autres logiciels malveillants ou outils malveillants.

La protection contre les falsifications verrouille automatiquement Microsoft Defender Antivirus à l’aide des valeurs sécurisées par défaut, empêchant ainsi les tentatives de les modifier à l’aide du registre, des applets de commande PowerShell ou des stratégies de groupe.

Après l’avoir activé, les opérateurs de ransomware auraient une tâche considérablement plus difficile lorsqu’ils essaieraient de :

  • Désactiver la protection contre les virus et les menaces
  • Désactiver la protection en temps réel
  • Surveillance du comportement d’arrêt
  • Désactiver l’antivirus (tel que IOfficeAntivirus (IOAV))
  • Désactiver la protection fournie par le cloud
  • Supprimer les mises à jour des renseignements de sécurité
  • Désactiver les actions automatiques sur les menaces détectées

PrintNightmare et Edge Legacy

Avec la nouvelle ligne de base de sécurité Windows 10 21H2, Redmond a supprimé tous les paramètres Microsoft Edge Legacy après que son navigateur Web basé sur EdgeHTML a atteint la fin du support en mars.

« À l’avenir, veuillez utiliser la nouvelle ligne de base Microsoft Edge (basée sur Chrome), qui est sur une cadence de publication distincte et disponible dans le cadre du Microsoft Security Compliance Toolkit », a ajouté Munck.

Microsoft a également ajouté un nouveau paramètre au modèle d’administration personnalisé du Guide de sécurité MS conçu pour restreindre l’installation du pilote d’imprimante aux utilisateurs disposant de privilèges d’administrateur.

La nouvelle recommandation fait suite aux mises à jour de sécurité publiées à partir de juillet 2021 pour corriger la faille d’exécution de code à distance CVE-2021-34527 PrintNightmare affectant le service Windows Print Spooler.

Maintenant disponible en téléchargement

Références de sécurité Windows fournissent des configurations de sécurité recommandées par Microsoft qui réduisent la surface d’attaque des systèmes Windows et augmentent la posture de sécurité globale des terminaux d’entreprise.

« Une ligne de base de sécurité est un groupe de paramètres de configuration recommandés par Microsoft qui explique leur impact sur la sécurité », comme Microsoft explique. « Ces paramètres sont basés sur les commentaires des équipes d’ingénierie de sécurité Microsoft, des groupes de produits, des partenaires et des clients. »

La ligne de base de sécurité Windows 10 21H2 est désormais disponible en téléchargement via le Boîte à outils de conformité de sécurité Microsoft, et il comprend des sauvegardes et des rapports d’objet de stratégie de groupe (GPO), les scripts nécessaires pour appliquer les paramètres à l’objet de stratégie de groupe local, ainsi que les règles de l’analyseur de stratégie.

« Veuillez télécharger le contenu à partir de Microsoft Security Compliance Toolkit, tester les configurations recommandées et personnaliser/implémenter le cas échéant », a ajouté Munck.

Plus d’informations sur les modifications apportées par la nouvelle ligne de base de sécurité Windows 10 21H2 sont disponibles dans ce Article de blog sur les références de sécurité Microsoft.