voila j'ai un souci autorité nt/system avez vous une solution? merci
Hum, voilà un problème qui me semble récurrent :-)))
Pour empêcher provisoirement le reboot le temps de télécharger le nécessaire : Démarrer > Exécuter : shutdown -a durant le compte à rebours.
La faille RPC/DCOM est ton problème : Toutes les infos et explications ici : http://perso.wanadoo.fr/doc.jm/RpcDcom.htm
et l'alerte (+ le patch) ici : http://www.microsoft.com/france/securite/bulletins_securite/ms03-026.asp
Une fois le nécessaire téléchargé, pense à redémarrer la machine, sinon tu ne pourras pas installer le patch (connexion internet arrêtée, bien sur).
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
~Jean-Marc~ [MVP]
Bonjour/soir Aurelien [MS], tu nous disais :
Une mise a jour de l'antivirus et la vérification de la non infection par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT" mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par l'intermédiaire de DCOM ?
Le virus blaster est la cause de la defaillance dans le service d'appel de procedure distante et donc du reboot initié par l'autorité NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus *une fois installé* et non par une tentative d'intrusion du loader RPC qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à présent qu'il était du à une mauvaise exploitation de la faille (mauvais ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu de XP ?
merci de tes précisions.
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Bonjour/soir Aurelien [MS],
tu nous disais :
Une mise a jour de l'antivirus et la vérification de la non infection
par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT"
mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par l'intermédiaire
de DCOM ?
Le virus blaster est la cause de la defaillance dans le service
d'appel de procedure distante et donc du reboot initié par l'autorité
NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus
*une fois installé* et non par une tentative d'intrusion du loader RPC
qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à
présent qu'il était du à une mauvaise exploitation de la faille (mauvais
ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu
de XP ?
merci de tes précisions.
@+
--
~Jean-Marc~ doc.j-m@wanadoo.fr http://perso.wanadoo.fr/doc.jm/
MSAE & MVP WindowsXP Fr
Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com
http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm
FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Une mise a jour de l'antivirus et la vérification de la non infection par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT" mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par l'intermédiaire de DCOM ?
Le virus blaster est la cause de la defaillance dans le service d'appel de procedure distante et donc du reboot initié par l'autorité NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus *une fois installé* et non par une tentative d'intrusion du loader RPC qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à présent qu'il était du à une mauvaise exploitation de la faille (mauvais ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu de XP ?
merci de tes précisions.
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Aurelien [MS]
"~Jean-Marc~ [MVP]" a écrit dans le message de news:
Bonjour/soir Aurelien [MS], tu nous disais :
Une mise a jour de l'antivirus et la vérification de la non infection par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT" mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par l'intermédiaire
de DCOM ?
Le virus blaster est la cause de la defaillance dans le service d'appel de procedure distante et donc du reboot initié par l'autorité NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus *une fois installé* et non par une tentative d'intrusion du loader RPC qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à présent qu'il était du à une mauvaise exploitation de la faille (mauvais ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu de XP ?
merci de tes précisions.
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm _________________
Hello Jean Marc,
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même en ayant le firewall activé, ma comprehension du virus est qu'une fois la machine infectée le virus génère aléatoirement des adresses IP qu'il va scanner (scan du port 135) pour envoyer ses propres données. C'est lors de cette création aléatoire et de l'envoie des données que le service RPC crash. Il semble que tu ai étudié le virus plus en profondeur, donc je me trompe surement.
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est infecté par blaster et qu'il ai les moyens de désinfecté sa machine et de patcher la faille de sécurité.
Aurélien
"~Jean-Marc~ [MVP]" <doc.j-m.OTER@wanadoo.fr.invalid> a écrit dans le
message de news:ejoI6djcDHA.856@tk2msftngp13.phx.gbl...
Bonjour/soir Aurelien [MS],
tu nous disais :
Une mise a jour de l'antivirus et la vérification de la non infection
par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT"
mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par
l'intermédiaire
de DCOM ?
Le virus blaster est la cause de la defaillance dans le service
d'appel de procedure distante et donc du reboot initié par l'autorité
NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus
*une fois installé* et non par une tentative d'intrusion du loader RPC
qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à
présent qu'il était du à une mauvaise exploitation de la faille (mauvais
ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu
de XP ?
merci de tes précisions.
@+
--
~Jean-Marc~ doc.j-m@wanadoo.fr http://perso.wanadoo.fr/doc.jm/
MSAE & MVP WindowsXP Fr
Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com
http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm
FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
_________________
Hello Jean Marc,
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même en ayant
le firewall activé, ma comprehension du virus est qu'une fois la machine
infectée le virus génère aléatoirement des adresses IP qu'il va scanner
(scan du port 135) pour envoyer ses propres données. C'est lors de cette
création aléatoire et de l'envoie des données que le service RPC crash.
Il semble que tu ai étudié le virus plus en profondeur, donc je me trompe
surement.
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est infecté par
blaster et qu'il ai les moyens de désinfecté sa machine et de patcher la
faille de sécurité.
"~Jean-Marc~ [MVP]" a écrit dans le message de news:
Bonjour/soir Aurelien [MS], tu nous disais :
Une mise a jour de l'antivirus et la vérification de la non infection par blaster me semble trés important aussi.
Bien sur, d'où le lien sur ma page, l'as tu lue ?
Le patch de sécurité ms03-026 ne corrige pas le "souci d'autorité NT" mais previent l'infection par les virus de type blaster.
Il ne prévient pas le buffer overrun sur le service RPC par l'intermédiaire
de DCOM ?
Le virus blaster est la cause de la defaillance dans le service d'appel de procedure distante et donc du reboot initié par l'autorité NT.
Donc, tu es en train de me dire que le reboot est provoqué par le virus *une fois installé* et non par une tentative d'intrusion du loader RPC qui charge le virus msblaster ?
pourrais tu préciser la cause du reboot RPC ? Il m'a semblé jusqu'à présent qu'il était du à une mauvaise exploitation de la faille (mauvais ciblage du système par le vers)
Pourquoi alors ce reboot n'apparait plus lorsque l'on active le pare-feu de XP ?
merci de tes précisions.
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm _________________
Hello Jean Marc,
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même en ayant le firewall activé, ma comprehension du virus est qu'une fois la machine infectée le virus génère aléatoirement des adresses IP qu'il va scanner (scan du port 135) pour envoyer ses propres données. C'est lors de cette création aléatoire et de l'envoie des données que le service RPC crash. Il semble que tu ai étudié le virus plus en profondeur, donc je me trompe surement.
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est infecté par blaster et qu'il ai les moyens de désinfecté sa machine et de patcher la faille de sécurité.
Aurélien
~Jean-Marc~ [MVP]
Bonjour/soir Aurelien [MS], tu nous disais :
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même en ayant le firewall activé, ma comprehension du virus est qu'une fois la machine infectée le virus génère aléatoirement des adresses IP qu'il va scanner (scan du port 135) pour envoyer ses propres données. C'est lors de cette création aléatoire et de l'envoie des données que le service RPC crash.
J'ai eu des échos de port 135 ouvert volontairement sur des pare-feu activés (sic !). C'est une possibilité à ne pas négliger.
Il semble que tu ai étudié le virus plus en profondeur, donc je me trompe surement.
Le virus se contente d'envoyer un paquet formé pour exploiter la faille RPC sur le port 135 des machines distantes. (A moins que le virus s'envoie à lui-même ce paquet, c'est possible si il est buggué !)
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est
*peut-être* (Un crash RPC n'est pas toujours le signe d'un infection et si infection il y a, ce n'est pas forcément par msblaster; d'autres virii/trojans exploitant également cette faille)
infecté par blaster et qu'il ait les moyens de désinfecter sa machine et de patcher la faille de sécurité.
Entièrement d'accord sur l'essentiel. ;-)
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Bonjour/soir Aurelien [MS],
tu nous disais :
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même
en ayant le firewall activé, ma comprehension du virus est qu'une
fois la machine infectée le virus génère aléatoirement des adresses
IP qu'il va scanner (scan du port 135) pour envoyer ses propres
données. C'est lors de cette création aléatoire et de l'envoie des
données que le service RPC crash.
J'ai eu des échos de port 135 ouvert volontairement sur des pare-feu
activés (sic !). C'est une possibilité à ne pas négliger.
Il semble que tu ai étudié le virus plus en profondeur, donc je me
trompe surement.
Le virus se contente d'envoyer un paquet formé pour exploiter la faille
RPC sur le port 135 des machines distantes. (A moins que le virus
s'envoie à lui-même ce paquet, c'est possible si il est buggué !)
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est
*peut-être*
(Un crash RPC n'est pas toujours le signe d'un infection et si
infection il y a, ce n'est pas forcément par msblaster; d'autres
virii/trojans exploitant également cette faille)
infecté par blaster et qu'il ait les moyens de désinfecter sa machine
et de patcher la faille de sécurité.
Entièrement d'accord sur l'essentiel. ;-)
@+
--
~Jean-Marc~ doc.j-m@wanadoo.fr http://perso.wanadoo.fr/doc.jm/
MSAE & MVP WindowsXP Fr
Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com
http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm
FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm
Pour avoir eu plusieurs utilisateurs dont la machine rebootait même en ayant le firewall activé, ma comprehension du virus est qu'une fois la machine infectée le virus génère aléatoirement des adresses IP qu'il va scanner (scan du port 135) pour envoyer ses propres données. C'est lors de cette création aléatoire et de l'envoie des données que le service RPC crash.
J'ai eu des échos de port 135 ouvert volontairement sur des pare-feu activés (sic !). C'est une possibilité à ne pas négliger.
Il semble que tu ai étudié le virus plus en profondeur, donc je me trompe surement.
Le virus se contente d'envoyer un paquet formé pour exploiter la faille RPC sur le port 135 des machines distantes. (A moins que le virus s'envoie à lui-même ce paquet, c'est possible si il est buggué !)
Quoi qu'il en soit, l'essentiel est que Nadjar sache qu'il est
*peut-être* (Un crash RPC n'est pas toujours le signe d'un infection et si infection il y a, ce n'est pas forcément par msblaster; d'autres virii/trojans exploitant également cette faille)
infecté par blaster et qu'il ait les moyens de désinfecter sa machine et de patcher la faille de sécurité.
Entièrement d'accord sur l'essentiel. ;-)
@+
-- ~Jean-Marc~ http://perso.wanadoo.fr/doc.jm/ MSAE & MVP WindowsXP Fr Les forums MS avec OE, cliquez ici : news://msnews.microsoft.com http://support.microsoft.com/directory/worldwide/fr/newsgroup/regles.htm FAQ XP: http://a.vouillon.free.fr/faq-winxp.htm