OVH Cloud OVH Cloud

[IMPORTANT] réponse aux problèmes de reboot

9 réponses
Avatar
Lt_PyL
================NOTE================

note: ce message est un repost postdaté, Xposté et recopié de celui du MSFT
Guillaume Fourrat sur mpfwxp.
FU2 microsoft.public.fr.windowsxp

bonne lecture
Lt_PyL
================/NOTE================

Si vous avez des problèmes *récents* de reboots intempestifs de stations Xp
et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.

QUE FAIRE ?

Action immédiate :

Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste *indicative*
:
Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT=27081&CID=48952

Ø Symantec :
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html

Ø McAfee :
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=100547

Ø Trend Micro :
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A

Ø F-Secure : http://www.f-secure.com/v-descs/msblast.shtml

Mettre à jour votre système avec le patch qui éliminera définitivement cette
faille :

Pour WindowsXP :

http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074

Pour Windows 2000 :
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=fr

La mise à jour de vos antivirus est également souhaitable.

Détails techniques :

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-026.asp


Des messages semblables ont déjà trouvé des réponses au cas par cas,
cependant vu le nombre potentiel de personnes impactées nous posterons
plusieurs messages, éventuellement mis à jours, tels que celui-ci.

9 réponses

Avatar
Thierry MILLE [MVP]
"Lt_PyL" a écrit dans le message de
news:
================NOTE=============== >
note: ce message est un repost postdaté, Xposté et recopié de celui du
MSFT


Vous auriez mieux fait de ne pas le faire ... beaucoup d'éléments sont à
revoir dans cette note :

Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp

et 2000, il y a de fortes chances que vous ayiez été infectés par le
virus

Blaster.


La machines sous Windows Server 2003 sont aussi potentiellement affectées.
Bien que les offsets pour NT4 n'aient pas été diffusés, cette version est
également sensible d'autant plus que les machines sont souvent en SP6a et
qu'aucun support n'est fourni pour Workstation au niveau de la mise à jour.

QUE FAIRE ?

Action immédiate :

Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le
newsgroup)

où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*


La première chose à faire est d'installer un pare feu (celui de Windows XP
et Server 2003 suffit). Ensuite il faut installer la mise à jour MS03-026.

Enfin, selon les worms qui ont attaqué, une procedure de nettoyage peut
être envisagée :

Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT'081&CIDH952

Ø Symantec :

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html


Ø McAfee :
http://us.mcafee.com/virusInfo/default.asp?idÞscription&virus_k0547

Ø Trend Micro :

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A


Ø F-Secure : http://www.f-secure.com/v-descs/msblast.shtml



Il y aura très certainement d'autres vers qui exploiteront cette faille, le
nettoyage de MSBlaster ne servira alors à rien !

Mettre à jour votre système avec le patch qui éliminera définitivement
cette

faille :

Pour WindowsXP :

http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID#54406C-C5B6-44AC-9532-3DE40F69C074


Pour Windows 2000 :

http://microsoft.com/downloads/details.aspx?FamilyIdÈB8A846-F541-4C15-8C9F-220354449117&displaylang=fr




Il manque l'URL pour NT4 et les Servers 2003 ...

La mise à jour de vos antivirus est également souhaitable.


Pas une grande utilité si aucun pare feu n'a été installé ou si la mise à
jour n'a pas été installée.

Détails techniques :


http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-026.asp


Un peu plus court :
www.microsoft.com//technet/security/bulletin/ms03-026.asp
;-))

Cordialement

--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971

Avatar
Lt_PyL
note complémentaire:
avant de commencer, installez un firewall et bloquez les ports 135 à 139
pour votre connexion internet.
pensez aussi à bloquer le port 4444 en TCP et UDP.

autre solution: téléchargez la mise à jour et effectuez l'installation
hors-ligne

sachez egalement que le fait de rencontrer ces problèmes de reboot ne
signifie pas forcément que vous êtes infectés, mais uniquement que cette
procédure est nécessaire.

Si vous êtes infectés, cherchez et erradiquez toute trace de msblast dans le
repertoire %windir%system32 ainsi que dans la base de registre.

amusez-vous bien

--
Lt_PyL


Lt_PyL wrote:
================NOTE=============== >
note: ce message est un repost postdaté, Xposté et recopié de celui
du MSFT Guillaume Fourrat sur mpfwxp.
FU2 microsoft.public.fr.windowsxp

bonne lecture
Lt_PyL
================/NOTE================


Avatar
Al
vingt diou, c'est la journée du copier-coller...

allez, bon collage, bon rustinage de XP pour les retardataires,

p'tain il est gratos le pare-feu de XP, alors c'est déjà mieux que rien...




Lt_PyL a écrit dans le message :

================NOTE=============== >
note: ce message est un repost postdaté, Xposté et recopié de celui du
MSFT

Guillaume Fourrat sur mpfwxp.
FU2 microsoft.public.fr.windowsxp

bonne lecture
Lt_PyL
================/NOTE=============== >
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp

et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.

QUE FAIRE ?

Action immédiate :

Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*

:
Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT'081&CIDH952

Ø Symantec :

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.htm

l

Ø McAfee :
http://us.mcafee.com/virusInfo/default.asp?idÞscription&virus_k0547

Ø Trend Micro :

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST

.A

Ø F-Secure : http://www.f-secure.com/v-descs/msblast.shtml

Mettre à jour votre système avec le patch qui éliminera définitivement
cette

faille :

Pour WindowsXP :


http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID#54406C

-C5B6-44AC-9532-3DE40F69C074

Pour Windows 2000 :

http://microsoft.com/downloads/details.aspx?FamilyIdÈB8A846-F541-4C15-8C9F

-220354449117&displaylang=fr

La mise à jour de vos antivirus est également souhaitable.

Détails techniques :


http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/

bulletin/ms03-026.asp


Des messages semblables ont déjà trouvé des réponses au cas par cas,
cependant vu le nombre potentiel de personnes impactées nous posterons
plusieurs messages, éventuellement mis à jours, tels que celui-ci.




Avatar
Lt_PyL
Thierry MILLE [MVP] wrote:
"Lt_PyL" a écrit dans le message de
news:
================NOTE=============== >>
note: ce message est un repost postdaté, Xposté et recopié de celui
du
MSFT


Vous auriez mieux fait de ne pas le faire ... beaucoup d'éléments
sont à revoir dans cette note :


certes, plusieurs details sont erronés, mais l'essentiel y est.... ça
déchargera au moins un peu tout le monde.


Si vous avez des problèmes *récents* de reboots intempestifs de
stations Xp et 2000, il y a de fortes chances que vous ayiez été
infectés par le virus Blaster.


La machines sous Windows Server 2003 sont aussi potentiellement
affectées. Bien que les offsets pour NT4 n'aient pas été diffusés,
cette version est également sensible d'autant plus que les machines
sont souvent en SP6a et qu'aucun support n'est fourni pour
Workstation au niveau de la mise à jour.


sous NT4 ça devient carrément l'enfer, oui!
j'ai eu un SBS 4.5 qui ce matin s'est retrouvé complètement dépourvu de PPP
et de RAS... "modules introuvables"
rien de bien grave puisque le machine devait être upgradée, mais bon...

QUE FAIRE ?

Action immédiate :

Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le
newsgroup) où en utilisant un outil tiers des éditeurs d'antivirus.
Liste
*indicative*


La première chose à faire est d'installer un pare feu (celui de
Windows XP et Server 2003 suffit). Ensuite il faut installer la mise
à jour MS03-026.


je viens de le preciser dans une note additive...
mais en fait, le pare feu n'est nécessaire que si la machine est
effectivement infectée.
mais il est vrai que dans le doute, mieux vaut s'attendre au pire en
esperant le meilleur.


Enfin, selon les worms qui ont attaqué, une procedure de nettoyage
peut être envisagée :

Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT'081&CIDH952

Ø Symantec :

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html



Ø McAfee :
http://us.mcafee.com/virusInfo/default.asp?idÞscription&virus_k0547

Ø Trend Micro :

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A



Ø F-Secure : http://www.f-secure.com/v-descs/msblast.shtml



Il y aura très certainement d'autres vers qui exploiteront cette
faille, le nettoyage de MSBlaster ne servira alors à rien !


tout à fait d'accord!
ce qui est surprenant, c'est que ce correctif n'ait pas été mis
immédiatement dans les windows updates!

Mettre à jour votre système avec le patch qui éliminera
définitivement cette faille :

Pour WindowsXP :

http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID#54406C-C5B6-44AC-9532-3DE40F69C074



Pour Windows 2000 :
http://microsoft.com/downloads/details.aspx?FamilyIdÈB8A846-F541-
4C15-8C9F-220354449117&displaylang=fr



Il manque l'URL pour NT4 et les Servers 2003 ...


pour le NT4, je crois que le correctif n'est pas 100% fiable
il est ici:
http://microsoft.com/downloads/details.aspx?FamilyId,C66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en
ou pour Terminal server, là:
http://microsoft.com/downloads/details.aspx?FamilyIdl0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en

pour 2003, il est OK et là:
32bits:
http://microsoft.com/downloads/details.aspx?FamilyIdøE0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
64 bits:
http://microsoft.com/downloads/details.aspx?FamilyId+566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

manque egalement pour XP 64bits:
http://microsoft.com/downloads/details.aspx?FamilyId00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en

voilà, je crois qu'on a à peu près tout

La mise à jour de vos antivirus est également souhaitable.


Pas une grande utilité si aucun pare feu n'a été installé ou si la
mise à jour n'a pas été installée.


c'est en effet complètement inutile tant que la faille n'est pas corrigée,
mais ne remets pas à demain ce que tu peux faire le jour même...

Détails techniques :




http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-026.asp


Un peu plus court :
www.microsoft.com//technet/security/bulletin/ms03-026.asp
;-))




Avatar
Lt_PyL
Le grand Georges wrote:
Hello! "Lt_PyL" !
amusez-vous bien


C'est du sadisme!


oui, un peu...
mais il faut bien quelques grammes de brute dans ce monde de finesse ;o)

--
Lt_PyL
"Parce qu'on a créé une réalité et dans notre réalité, on a inventé le
temps: les 24 heures, les 365 jours par an. Ce qui est bien! Comme ça on
sait que quand je traverse le living-room et que je marche de ma cheminée à
ma fenêtre, ça prend 10 secondes mais pour l'oiseau, ça prend une seconde et
pour l'oxygène 0 seconde!" -l'Aware


Avatar
Guillaume Fourrat [MSFT]
Thierry,

Comme je l'ai déjà annoncé des messages mis à jour seront postés
ultérieurement, avec notamment des documents officiels de Microsoft France
concernant la démarche de nettoyage.

--
Guillaume Fourrat
Microsoft France


"Thierry MILLE [MVP]" a écrit dans le message de
news:%
"Lt_PyL" a écrit dans le message de
news:
================NOTE=============== > >
note: ce message est un repost postdaté, Xposté et recopié de celui du
MSFT


Vous auriez mieux fait de ne pas le faire ... beaucoup d'éléments sont à
revoir dans cette note :

--

Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971





Avatar
JacK
sur les news:,
Lt_PyL signalait:
note complémentaire:
avant de commencer, installez un firewall et bloquez les ports 135 à
139 pour votre connexion internet.
pensez aussi à bloquer le port 4444 en TCP et UDP.

autre solution: téléchargez la mise à jour et effectuez l'installation
hors-ligne

sachez egalement que le fait de rencontrer ces problèmes de reboot ne
signifie pas forcément que vous êtes infectés, mais uniquement que
cette procédure est nécessaire.

Si vous êtes infectés, cherchez et erradiquez toute trace de msblast
dans le repertoire %windir%system32 ainsi que dans la base de
registre.

amusez-vous bien



Hello,

Vraiment posté dans l'urgence, apparemment ;)

Les ports à bloquer sur le NIC Internet pour colmater la faille sont :
TCP IN 135,445,593
UDP IN 135,137,138

je viens de le preciser dans une note additive...
mais en fait, le pare feu n'est nécessaire que si la machine est
effectivement infectée.
mais il est vrai que dans le doute, mieux vaut s'attendre au pire en
esperant le meilleur.


Mille fois non ! L'installation du FW empêche l'exploitation de la faille
même si l'OS n'est pas patché !
De même que bloquer le port 4444 ou 6667 ne sert que si une machine est
infectée par un trojan exploitant la faille, ne sert de toute façon pas à
grand-chose : le port peut TRES facilement être changé et comme l'a fait
remarquer Thierry, d'autres worms et variantes vont suivre.....

Peut-être utile d'ajouter : couper la connexion, activer le FW et bloquer
les ports concernés, supprimer toute trace du worm si déjà infecté(procédure
déjà indiquée, soit manuellement, soit à l'aide d'un petit fix dispo
maintenant chez les principaux dev d'AV).

Redémarrer, se connecter et WU pour le

http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID#54406C-C5B6-44AC-9532-3DE40F69C074

Redémarrer.

Mettre son AV à jour. Il faut savoir que l'application de l'update et
l'utilisation d'un FW n'empêche absolument pas d'être contaminé par ce worm
d'une autre façon : il est déjà répandu sur les P2P, joint à des fichiers et
auto-exécuté grâce à un joiner.....
--
http://www.optimix.be.tf /MVP WindowsXP/ http://websec.arcady.fr/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer - Cliquez sur le lien pour répondre
http://www.cerbermail.com/?ojoFyWG7FQ
@(*0*)@ JacK

Avatar
Thierry MILLE [MVP]
"zaza" a écrit dans le message de
news:%
Lt_PyL wrote:

C'est voulu de mettre son horloge au 15 aout ??

Oui :


"
================NOTE===============
note: ce message est un repost postdaté, Xposté et recopié de celui du MSFT
"

Mais ce n'est pas à faire, d'ailleurs la plupart des personnes qui posent
une question le font depuis l'interface web où n'apparaissent pas ce genre
de message incorrectement daté.

Cordialement

--
Thierry MILLE
[MCSE/MVP/MSAE] - www.afib.fr
+ de 1000 Trucs de Pros sur Windows XP
www.microapp.com/fiche_produit.cfm?ref_produit971


Avatar
Michel Thiffault
Ah! Plus qu'un jour avant que ce post ne descende dans la liste. Il est
grand temps

"Lt_PyL" wrote in message
news:
================NOTE=============== >
note: ce message est un repost postdaté, Xposté et recopié de celui du
MSFT

Guillaume Fourrat sur mpfwxp.
FU2 microsoft.public.fr.windowsxp

bonne lecture
Lt_PyL
================/NOTE=============== >
Si vous avez des problèmes *récents* de reboots intempestifs de stations
Xp

et 2000, il y a de fortes chances que vous ayiez été infectés par le virus
Blaster.

QUE FAIRE ?

Action immédiate :

Nettoyez votre système manuellement (une procédure est en cours de
rédaction, mais les grandes lignes ont déjà été décrites sur le newsgroup)
où en utilisant un outil tiers des éditeurs d'antivirus. Liste
*indicative*

:
Ø Computer Associate :
http://www3.ca.com/solutions/collateral.asp?CT'081&CIDH952

Ø Symantec :

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.htm

l

Ø McAfee :
http://us.mcafee.com/virusInfo/default.asp?idÞscription&virus_k0547

Ø Trend Micro :

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST

.A

Ø F-Secure : http://www.f-secure.com/v-descs/msblast.shtml

Mettre à jour votre système avec le patch qui éliminera définitivement
cette

faille :

Pour WindowsXP :


http://microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID#54406C

-C5B6-44AC-9532-3DE40F69C074

Pour Windows 2000 :

http://microsoft.com/downloads/details.aspx?FamilyIdÈB8A846-F541-4C15-8C9F

-220354449117&displaylang=fr

La mise à jour de vos antivirus est également souhaitable.

Détails techniques :


http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/

bulletin/ms03-026.asp


Des messages semblables ont déjà trouvé des réponses au cas par cas,
cependant vu le nombre potentiel de personnes impactées nous posterons
plusieurs messages, éventuellement mis à jours, tels que celui-ci.