IMPORTANT : REPONSE aux Problèmes de reboot de stations Win XP et Win 2000
8 réponses
Guillaume Fourrat [MSFT]
Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
:
Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT=27081&CID=48952
Des messages semblables ont déjà trouvé des réponses au cas par cas,
cependant vu le nombre potentiel de personnes impactées nous posterons
plusieurs messages, éventuellement mis à jours, tels que celui-ci.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Thierry MILLE [MVP]
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
"Guillaume Fourrat [MSFT]" <gfourrat@online.microsoft.com> a écrit dans le
message de news:uwGH14NYDHA.1004@TK2MSFTNGP12.phx.gbl...
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le
virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative
qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le
newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis
installer la mise à jour, sinon c'est un cercle vicieux :
nettoyage/"réinfection" ...
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Thierry MILLE [MVP]
"sekitza" a écrit dans le message de news:0f5f01c360e4$39f93830$ Allo,
c'est bien beau mettre un pare feu, ,mais je suis pas tres bon en informatique alors je sais meme pas comment parametrer ca adequatement pour pas me priver d'utiliser le net sans toute fois etre a abris. Et est-ce que celui offert par windows xp es correct ou sinon, quel parfeu que je dois prendre et ou dois-je le trouver.
Pour installer le pare feu : Procédure en ligne : http://support.microsoft.com/?id(3673
Consultable hors connexion après enregistrement (avec des captures d'écran) : www.microapp.com/newsletter/newslivre/dossier/dossier_4.pdf
Cordialement
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
"sekitza" <sekitza27@hotmail.com> a écrit dans le message de
news:0f5f01c360e4$39f93830$a501280a@phx.gbl...
Allo,
c'est bien beau mettre un pare feu, ,mais je suis pas
tres bon en informatique alors je sais meme pas comment
parametrer ca adequatement pour pas me priver d'utiliser
le net sans toute fois etre a abris. Et est-ce que celui
offert par windows xp es correct ou sinon, quel parfeu
que je dois prendre et ou dois-je le trouver.
Pour installer le pare feu :
Procédure en ligne :
http://support.microsoft.com/?id(3673
Consultable hors connexion après enregistrement (avec des captures d'écran)
:
www.microapp.com/newsletter/newslivre/dossier/dossier_4.pdf
Cordialement
--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971
"sekitza" a écrit dans le message de news:0f5f01c360e4$39f93830$ Allo,
c'est bien beau mettre un pare feu, ,mais je suis pas tres bon en informatique alors je sais meme pas comment parametrer ca adequatement pour pas me priver d'utiliser le net sans toute fois etre a abris. Et est-ce que celui offert par windows xp es correct ou sinon, quel parfeu que je dois prendre et ou dois-je le trouver.
Pour installer le pare feu : Procédure en ligne : http://support.microsoft.com/?id(3673
Consultable hors connexion après enregistrement (avec des captures d'écran) : www.microapp.com/newsletter/newslivre/dossier/dossier_4.pdf
Cordialement
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Thierry, le parre feu de XP fait l'affaire?
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a minquieter... je l'espere!
"Thierry MILLE [MVP]" a écrit dans le message de news:uSBjc$
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Thierry, le parre feu de XP fait l'affaire?
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a
minquieter... je l'espere!
"Thierry MILLE [MVP]" <thierrymile@online.fr> a écrit dans le message de
news:uSBjc$NYDHA.2448@TK2MSFTNGP09.phx.gbl...
"Guillaume Fourrat [MSFT]" <gfourrat@online.microsoft.com> a écrit dans le
message de news:uwGH14NYDHA.1004@TK2MSFTNGP12.phx.gbl...
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le
virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative
qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le
newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis
installer la mise à jour, sinon c'est un cercle vicieux :
nettoyage/"réinfection" ...
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a minquieter... je l'espere!
"Thierry MILLE [MVP]" a écrit dans le message de news:uSBjc$
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Guillaume Fourrat [MSFT]
Hello,
Bon, maintenant que le message principal est passé, on va pouvoir entrer un peu dans le détail... L'ensemble de tes réponses inline ne me facilite pas la tache, mais je vais essayer de retrouver l'essentiel..
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous mobilisons nos ressources pour répondre à l'afflux de questions.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque (l'offset) pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la "mauvaise" attaque est choisie, le système va planter sans avoir été réellement infecté, cependant cela veut dire que la faille RPC existe. Donc il faut (vite) appliquer le patch correspondant.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station en ligne sur un réseau infecté conduira à une réinfection de la station tôt ou tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall intégré pour bloquer les flux RPC spontanés entrants. Par contre les stations Win2000 devront soit utiliser d'autres outils, soit, solution radicale, débrancher la station du réseau, auquel cas se pose le problème de l'accessibilité du fix (heureusement, il n'est pas très gros !).
Merci pour tes remarques, elles contribuent à améliorer le message à faire passer... Comme je l'ai dis, un document officiel en Français sera bientôt largement distribué, mon message avait pour but de combler le laps de temps d'ici sa parution.
Merci également à tous ceux qui ont apporté des réponses éclairées aux personnes impactées par ce virus.
-- Guillaume Fourrat Microsoft France
Hello,
Bon, maintenant que le message principal est passé, on va pouvoir entrer un
peu dans le détail...
L'ensemble de tes réponses inline ne me facilite pas la tache, mais je vais
essayer de retrouver l'essentiel..
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire
jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous
mobilisons nos ressources pour répondre à l'afflux de questions.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque (l'offset)
pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la
"mauvaise" attaque est choisie, le système va planter sans avoir été
réellement infecté, cependant cela veut dire que la faille RPC existe. Donc
il faut (vite) appliquer le patch correspondant.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station en
ligne sur un réseau infecté conduira à une réinfection de la station tôt ou
tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall intégré
pour bloquer les flux RPC spontanés entrants. Par contre les stations
Win2000 devront soit utiliser d'autres outils, soit, solution radicale,
débrancher la station du réseau, auquel cas se pose le problème de
l'accessibilité du fix (heureusement, il n'est pas très gros !).
Merci pour tes remarques, elles contribuent à améliorer le message à faire
passer... Comme je l'ai dis, un document officiel en Français sera bientôt
largement distribué, mon message avait pour but de combler le laps de temps
d'ici sa parution.
Merci également à tous ceux qui ont apporté des réponses éclairées aux
personnes impactées par ce virus.
Bon, maintenant que le message principal est passé, on va pouvoir entrer un peu dans le détail... L'ensemble de tes réponses inline ne me facilite pas la tache, mais je vais essayer de retrouver l'essentiel..
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous mobilisons nos ressources pour répondre à l'afflux de questions.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque (l'offset) pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la "mauvaise" attaque est choisie, le système va planter sans avoir été réellement infecté, cependant cela veut dire que la faille RPC existe. Donc il faut (vite) appliquer le patch correspondant.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station en ligne sur un réseau infecté conduira à une réinfection de la station tôt ou tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall intégré pour bloquer les flux RPC spontanés entrants. Par contre les stations Win2000 devront soit utiliser d'autres outils, soit, solution radicale, débrancher la station du réseau, auquel cas se pose le problème de l'accessibilité du fix (heureusement, il n'est pas très gros !).
Merci pour tes remarques, elles contribuent à améliorer le message à faire passer... Comme je l'ai dis, un document officiel en Français sera bientôt largement distribué, mon message avait pour but de combler le laps de temps d'ici sa parution.
Merci également à tous ceux qui ont apporté des réponses éclairées aux personnes impactées par ce virus.
-- Guillaume Fourrat Microsoft France
Thierry MILLE [MVP]
"@ngelrat" a écrit dans le message de news:
Thierry, le parre feu de XP fait l'affaire?
Oui le pare feu de XP (ICF) fait très bien l'affaire, celui sous Linux aussi ;-)))
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a minquieter... je l'espere!
Au niveau de la faille RPC/DCOM : il y a moins que aucun risque si le pare feu est activé et la mise à jour réalisée.
Cordialement
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
"@ngelrat" <nomail@hotmail.com> a écrit dans le message de
news:ONWiNdOYDHA.1620@TK2MSFTNGP12.phx.gbl...
Thierry, le parre feu de XP fait l'affaire?
Oui le pare feu de XP (ICF) fait très bien l'affaire, celui sous Linux
aussi ;-)))
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a
minquieter... je l'espere!
Au niveau de la faille RPC/DCOM : il y a moins que aucun risque si le pare
feu est activé et la mise à jour réalisée.
Cordialement
--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971
Tout à fait, il bloque les ports impactés par cette faille.
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Thierry MILLE [MVP]
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
Hello,
Bon, maintenant que le message principal est passé, on va pouvoir entrer un
peu dans le détail... L'ensemble de tes réponses inline ne me facilite pas la tache, mais je vais
essayer de retrouver l'essentiel..
En fait c'est le principe de réponse dans les groupes de discussion (cf RFC 1855).
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous mobilisons nos ressources pour répondre à l'afflux de questions.
Il fallait bien que cela tombe sur quelqu'un, le premier s'est présenté près de 24 heures après le début de l'attaque ... j'ai connu plus rapide chez MS.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque (l'offset)
pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la "mauvaise" attaque est choisie, le système va planter sans avoir été réellement infecté, cependant cela veut dire que la faille RPC existe. Donc
il faut (vite) appliquer le patch correspondant.
Oui la faille existe sur TOUS les systèmes basés sur le noyau NT et non patchés, c'est une évidence.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station en
ligne sur un réseau infecté conduira à une réinfection de la station tôt ou
tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall intégré
pour bloquer les flux RPC spontanés entrants. Par contre les stations Win2000 devront soit utiliser d'autres outils, soit, solution radicale, débrancher la station du réseau, auquel cas se pose le problème de l'accessibilité du fix (heureusement, il n'est pas très gros !).
Sous XP, la première étape consiste *évidemment* à mettre en place un pare feu. Maintenant laisser Windows 2000 sur Internet sans pare feu c'est comme laisser une voiture avec les clés sur le contact (avec les papiers dans la boîte à gants).
Il existe d'autres contournements testés il y a *plusieurs* semaines et ne s'avérant pas très concluant comme dcomcnfg.exe
Merci pour tes remarques, elles contribuent à améliorer le message à faire
passer... Comme je l'ai dis, un document officiel en Français sera bientôt
largement distribué, mon message avait pour but de combler le laps de temps
d'ici sa parution.
Les documents de MS Corp existent déjà depuis tôt ce matin, il n'y a qu'à les traduire et les faire vérifier (une heure en pratique).
Cordialement
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
"Guillaume Fourrat [MSFT]" <gfourrat@online.microsoft.com> a écrit dans le
message de news:ugu9wdOYDHA.2352@TK2MSFTNGP12.phx.gbl...
Hello,
Bon, maintenant que le message principal est passé, on va pouvoir entrer
un
peu dans le détail...
L'ensemble de tes réponses inline ne me facilite pas la tache, mais je
vais
essayer de retrouver l'essentiel..
En fait c'est le principe de réponse dans les groupes de discussion (cf RFC
1855).
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire
jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous
mobilisons nos ressources pour répondre à l'afflux de questions.
Il fallait bien que cela tombe sur quelqu'un, le premier s'est présenté
près de 24 heures après le début de l'attaque ... j'ai connu plus rapide
chez MS.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque
(l'offset)
pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la
"mauvaise" attaque est choisie, le système va planter sans avoir été
réellement infecté, cependant cela veut dire que la faille RPC existe.
Donc
il faut (vite) appliquer le patch correspondant.
Oui la faille existe sur TOUS les systèmes basés sur le noyau NT et non
patchés, c'est une évidence.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station
en
ligne sur un réseau infecté conduira à une réinfection de la station tôt
ou
tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall
intégré
pour bloquer les flux RPC spontanés entrants. Par contre les stations
Win2000 devront soit utiliser d'autres outils, soit, solution radicale,
débrancher la station du réseau, auquel cas se pose le problème de
l'accessibilité du fix (heureusement, il n'est pas très gros !).
Sous XP, la première étape consiste *évidemment* à mettre en place un pare
feu. Maintenant laisser Windows 2000 sur Internet sans pare feu c'est comme
laisser une voiture avec les clés sur le contact (avec les papiers dans la
boîte à gants).
Il existe d'autres contournements testés il y a *plusieurs* semaines et ne
s'avérant pas très concluant comme dcomcnfg.exe
Merci pour tes remarques, elles contribuent à améliorer le message à
faire
passer... Comme je l'ai dis, un document officiel en Français sera
bientôt
largement distribué, mon message avait pour but de combler le laps de
temps
d'ici sa parution.
Les documents de MS Corp existent déjà depuis tôt ce matin, il n'y a qu'à
les traduire et les faire vérifier (une heure en pratique).
Cordialement
--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971
"Guillaume Fourrat [MSFT]" a écrit dans le message de news:
Hello,
Bon, maintenant que le message principal est passé, on va pouvoir entrer un
peu dans le détail... L'ensemble de tes réponses inline ne me facilite pas la tache, mais je vais
essayer de retrouver l'essentiel..
En fait c'est le principe de réponse dans les groupes de discussion (cf RFC 1855).
* La sieste...
Eh eh.. comme tu l'as sans doute remarqué, je n'anime pas souvent (voire jamais) les NG windows, tu me trouveras plutot sur SQL Server, mais nous mobilisons nos ressources pour répondre à l'afflux de questions.
Il fallait bien que cela tombe sur quelqu'un, le premier s'est présenté près de 24 heures après le début de l'attaque ... j'ai connu plus rapide chez MS.
* Sur le fait qu'il ne s'agisse pas forcément d'une infection réussie.
Si tu veux parler de l'algorithme du virus qui modifie l'attaque (l'offset)
pour qu'elle impacte aléatoirement Xp ou 2000, effectivement, quand la "mauvaise" attaque est choisie, le système va planter sans avoir été réellement infecté, cependant cela veut dire que la faille RPC existe. Donc
il faut (vite) appliquer le patch correspondant.
Oui la faille existe sur TOUS les systèmes basés sur le noyau NT et non patchés, c'est une évidence.
* Sur l'ordre des étapes et la mise en place du Firewall.
Il est évident qu' "enlever" le virus manuellement et remettre la station en
ligne sur un réseau infecté conduira à une réinfection de la station tôt ou
tard. Les utilisateurs d'XP ont la possibilité d'activer le Firewall intégré
pour bloquer les flux RPC spontanés entrants. Par contre les stations Win2000 devront soit utiliser d'autres outils, soit, solution radicale, débrancher la station du réseau, auquel cas se pose le problème de l'accessibilité du fix (heureusement, il n'est pas très gros !).
Sous XP, la première étape consiste *évidemment* à mettre en place un pare feu. Maintenant laisser Windows 2000 sur Internet sans pare feu c'est comme laisser une voiture avec les clés sur le contact (avec les papiers dans la boîte à gants).
Il existe d'autres contournements testés il y a *plusieurs* semaines et ne s'avérant pas très concluant comme dcomcnfg.exe
Merci pour tes remarques, elles contribuent à améliorer le message à faire
passer... Comme je l'ai dis, un document officiel en Français sera bientôt
largement distribué, mon message avait pour but de combler le laps de temps
d'ici sa parution.
Les documents de MS Corp existent déjà depuis tôt ce matin, il n'y a qu'à les traduire et les faire vérifier (une heure en pratique).
Cordialement
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Parce que ce FW me convient parfaitement.. suffit de ne pas installer nimporte quoi
et en regardant bien ce midi sur lheure du lunch je lai installer le 17 via mise a jour automatique donc rien a craindre vraiment :)
mais je vais tout un meme installer un petit Firewall Smoothwall chez moi aussi Thierry ;)
me manque juste une carte reseau, jai un Pentium 200 aik 64 meg ram qui devrait faire l'affaire ;)
"@ngelrat" a écrit dans le message de news:
Thierry, le parre feu de XP fait l'affaire?
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a minquieter... je l'espere!
"Thierry MILLE [MVP]" a écrit dans le message de news:uSBjc$
"Guillaume Fourrat [MSFT]" a écrit dans le
message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative
qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...
-- Thierry MILLE [MCSE/MVP/MSAE] - www.afib.fr + de 1000 Trucs de Pros sur Windows XP www.microapp.com/fiche_produit.cfm?ref_produit971
Parce que ce FW me convient parfaitement.. suffit de ne pas installer
nimporte quoi
et en regardant bien ce midi sur lheure du lunch je lai installer le 17 via
mise a jour automatique donc rien a craindre vraiment :)
mais je vais tout un meme installer un petit Firewall Smoothwall chez moi
aussi Thierry ;)
me manque juste une carte reseau, jai un Pentium 200 aik 64 meg ram qui
devrait faire l'affaire ;)
"@ngelrat" <nomail@hotmail.com> a écrit dans le message de
news:ONWiNdOYDHA.1620@TK2MSFTNGP12.phx.gbl...
Thierry, le parre feu de XP fait l'affaire?
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a
minquieter... je l'espere!
"Thierry MILLE [MVP]" <thierrymile@online.fr> a écrit dans le message de
news:uSBjc$NYDHA.2448@TK2MSFTNGP09.phx.gbl...
"Guillaume Fourrat [MSFT]" <gfourrat@online.microsoft.com> a écrit dans
le
message de news:uwGH14NYDHA.1004@TK2MSFTNGP12.phx.gbl...
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de
stations
Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le
virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une
tentative
qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le
newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis
installer la mise à jour, sinon c'est un cercle vicieux :
nettoyage/"réinfection" ...
Parce que ce FW me convient parfaitement.. suffit de ne pas installer nimporte quoi
et en regardant bien ce midi sur lheure du lunch je lai installer le 17 via mise a jour automatique donc rien a craindre vraiment :)
mais je vais tout un meme installer un petit Firewall Smoothwall chez moi aussi Thierry ;)
me manque juste une carte reseau, jai un Pentium 200 aik 64 meg ram qui devrait faire l'affaire ;)
"@ngelrat" a écrit dans le message de news:
Thierry, le parre feu de XP fait l'affaire?
quoi que jai installer ma mise a jour le 25 juillet donc j'ai pas trop a minquieter... je l'espere!
"Thierry MILLE [MVP]" a écrit dans le message de news:uSBjc$
"Guillaume Fourrat [MSFT]" a écrit dans le
message de news:
La sieste est terminée ? ;-)))
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.
Mais non, il ne s'agit pas forcément d'une infection : juste une tentative
qui a échouée (heureusement : le plus souvent).
QUE FAIRE ?
Action immédiate :
Nettoyez votre système manuellement (une procédure est en cours de rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
Mais non, il faut commencer par mettre et activer un pare feu puis installer la mise à jour, sinon c'est un cercle vicieux : nettoyage/"réinfection" ...