{"id":2100,"date":"2003-08-29T10:53:29","date_gmt":"2003-08-29T08:53:29","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=2100"},"modified":"2003-08-29T10:53:29","modified_gmt":"2003-08-29T08:53:29","slug":"protegez-votre-pc-contre-blaster","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=2100","title":{"rendered":"Prot\u00e9gez votre PC Contre Blaster"},"content":{"rendered":"<p class=\"post_excerpt\">Ce que vous devez savoir sur le ver Blaster<\/p>\n<p>Le 11 ao\u00fbt 2003, Microsoft a identifi\u00e9 un nouveau ver, connu sous le nom de W32.Blaster.worm. Un ver est un programme \u00e0 fonctionnement et r\u00e9plication autonomes, qui provoque g\u00e9n\u00e9ralement une surconsommation de m\u00e9moire et la cessation de r\u00e9ponse d&rsquo;un ordinateur.<\/p>\n<p>Nous vous conseillons plus que vivement de mener les actions pr\u00e9sent\u00e9es ci-dessous pour prot\u00e9ger votre syst\u00e8me, et supprimer le ver si vous \u00eates contamin\u00e9.<br \/>\n<em>Nouvelles informations importantes<\/em><\/p>\n<p>&#8211;<strong>Si vous \u00eates infect\u00e9 : <\/strong>Suivez la proc\u00e9dure pour le <a href=\"http:\/\/www.microsoft.com\/france\/securite\/alertes\/blaster.asp#1\">grand public<\/a> ou celle pour les <a href=\"http:\/\/www.microsoft.com\/france\/technet\/themes\/secur\/info\/info.asp?mar=\/france\/technet\/themes\/secur\/info\/ms03-026-eradiquer.html\">administrateurs r\u00e9seaux<\/a>. <\/p>\n<p>&#8211; <strong>Un canular circule : <\/strong>Un message \u00e9lectronique, actuellement en circulation, propose un soi-disant correctif contre Blaster. <strong>Ceci ne provient en aucun cas de Microsoft<\/strong>. Attention, Il installe en fait un \u00ab\u00a0cheval de Troie\u00a0\u00bb, un virus cach\u00e9 dans un autre programme. <strong>Microsoft vous rappelle qu&rsquo;il ne distribue jamais par courrier \u00e9lectronique de logiciel \u00e0 t\u00e9l\u00e9charger directement \u00e0 partir d&rsquo;une pi\u00e8ce jointe.<\/strong> <\/p>\n<p>&#8211; <strong>Des variantes du ver sont apparues : <\/strong><a href=\"http:\/\/www.microsoft.com\/france\/securite\/info\/info.asp?mar=\/france\/technet\/themes\/secur\/info\/ms03-026.html\">le bulletin de s\u00e9curit\u00e9 Microsoft MS03-026<\/a> vous donne les informations n\u00e9cessaires pour prot\u00e9ger votre syst\u00e8me contre les variantes du ver Blaster. <\/p>\n<p>&#8211; <strong>Des questions-r\u00e9ponses ont \u00e9t\u00e9 publi\u00e9es :<\/strong> Microsoft a publi\u00e9 les r\u00e9ponses aux questions les plus fr\u00e9quentes sur le ver baster et ses variantes. <a href=\"http:\/\/www.microsoft.com\/france\/securite\/alertes\/blast_faq.asp\">Cliquez ici pour les consulter<\/a>.<\/p>\n<p>&#8211; <strong>Un nouvel outil est disponible :<\/strong> Microsoft met \u00e0 la disposition des <strong>administrateurs r\u00e9seaux<\/strong> un <a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyID=c8f04c6c-b71b-4992-91f1-aaa785e709da&#038;DisplayLang=en\">outil de diagnostic (en anglais)<\/a>, destin\u00e9 \u00e0 identifier les postes ayant le correctifs de s\u00e9curit\u00e9 et ceux qui ne l&rsquo;ont pas encore (r\u00e9seaux sous Windows 2000 ou Windows XP). Consultez le <a href=\"http:\/\/support.microsoft.com\/default.aspx?scid=kb;en-us;826369\">mode d&#8217;emploi (en anglais)<\/a> de cet outil.<\/p>\n<p><strong>Qu&rsquo;est-ce que ce ver ?<\/strong><\/p>\n<p>Ce nouveau ver est connu sous le nom de W32.Blaster.Worm, mais aussi MBlaster, W32\/Lovsan.worm, MSBlast, W32.blaster.worm, Win32.posa.worm, Win32.poza.worm.<br \/>\nIl cherche \u00e0 <strong>exploiter la vuln\u00e9rabilit\u00e9 corrig\u00e9e par les solutions mentionn\u00e9es dans <a href=\"http:\/\/www.microsoft.com\/france\/securite\/bulletins_securite\/ms03-026.asp\">le bulletin de s\u00e9curit\u00e9 Microsoft MS03-026<\/strong><\/a> et, notamment, \u00e0 cr\u00e9er une porte d\u00e9rob\u00e9e et \u00e0 permettre la propagation du ver.<br \/>\nBlaster est con\u00e7u pour envoyer \u00e9galement une attaque par d\u00e9ni de service contre le site Web Windows Update de Microsoft (Cette attaque consiste donc \u00e0 rendre ce site indisponible).<\/p>\n<p><strong>Qui est affect\u00e9 par ce ver ?<\/strong><\/p>\n<p>Les possesseurs des produits suivants sont concern\u00e9s :<br \/>\n&#8211; Microsoft Windows NT 4.0<br \/>\n&#8211; Microsoft Windows 2000<br \/>\n&#8211; Microsoft Windows XP<br \/>\n&#8211; Microsoft Windows Server 2003<br \/>\n<strong>Ne sont pas concern\u00e9s :<\/strong> les utilisateurs de Windows 95, Windows 98, Windows 98 Seconde Edition et Windows Millenium<\/p>\n<table>\n<tbody>\n<tr class='row_even'>\n<td>Le ver a \u00e9t\u00e9 d\u00e9couvert le 11 ao\u00fbt.<br \/>\n<strong>Tous les clients qui avaient au pr\u00e9alable install\u00e9 le correctif de s\u00e9curit\u00e9 du bulletin MS03-026 sont prot\u00e9g\u00e9s.<\/strong> <\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>Quels sont les sympt\u00f4mes de ce ver ?<\/strong><\/p>\n<p>Le sympt\u00f4me typique de ce ver, pour les utilisateurs de Windows XP et de Windows Server 2003, est <strong>le red\u00e9marrage intempestif du syst\u00e8me, sans aucune action de l&rsquo;utilisateur<\/strong>.<\/p>\n<p>Les utilisateurs de Windows NT 4.0 et de Windows 2000 peuvent avoir, quant \u00e0 eux, un syst\u00e8me qui se fige.<br \/>\nCependant, il se peut que vous soyez infect\u00e9 mais qu&rsquo;il n&rsquo;y ait aucun sympt\u00f4me. <\/p>\n<p>Que vous fassiez face \u00e0 ces sympt\u00f4mes ou non, vous conseillons plus que vivement de mener les actions pr\u00e9sent\u00e9es ci-dessous.<\/p>\n<p><strong>Quelles sont les actions \u00e0 mener imm\u00e9diatement ?<\/strong><\/p>\n<p><em>Pour les administrateurs syst\u00e8mes<br \/>\net informaticiens<\/em><br \/>\n-Consultez l&rsquo;article technique \u00ab\u00a0<a href=\"http:\/\/www.microsoft.com\/france\/technet\/themes\/secur\/info\/info.asp?mar=\/france\/technet\/themes\/secur\/info\/ms03-026-eradiquer.html\">Comment supprimer le ver Blaster ?<br \/>\n<\/a>\u00a0\u00bb<br \/>\n&#8211;<a href=\"http:\/\/www.microsoft.com\/downloads\/details.aspx?FamilyID=c8f04c6c-b71b-4992-91f1-aaa785e709da&#038;DisplayLang=en\">T\u00e9l\u00e9chargez l&rsquo;outil de diagnostic MS03-026<\/a><br \/>\n afin d&rsquo;identifier quels ordinateurs requi\u00e8rent le correctif de s\u00e9curit\u00e9 mentionn\u00e9 dans le Bulletin de s\u00e9curit\u00e9 MS03-026.  <\/p>\n<p><strong>Pour le grand public<\/strong><\/p>\n<p><em>Si vous \u00eates infect\u00e9<\/em><br \/>\n-En premier lieu, <em>emp\u00eachez tout red\u00e9marrage intempestif de votre ordinateur<\/em> :<br \/>\n&#8211;<em>Sous Windows XP et Windows Server 2003<\/em><br \/>\n-Appuyez sur \u00ab\u00a0Ctrl+Alt+Supp\u00a0\u00bb.<br \/>\n-Cliquez sur le bouton \u00ab\u00a0Gestionnaire des t\u00e2ches\u00a0\u00bb,<br \/>\n-s\u00e9lectionnez l&rsquo;onglet \u00ab\u00a0Processus\u00a0\u00bb,<br \/>\n-puis s\u00e9lectionnez le processus \u00ab\u00a0msblast.exe\u00a0\u00bb ou \u00ab\u00a0teekids.exe\u00a0\u00bb ou \u00ab\u00a0Dllhost.exe\u00a0\u00bb.<br \/>\n-Cliquez sur \u00ab\u00a0Terminer le processus\u00a0\u00bb.<br \/>\n-Validez en cliquant sur \u00ab\u00a0Oui\u00a0\u00bb.<br \/>\n&#8211;<em>Sous Windows NT 4.0 et Windows 2000<\/em><br \/>\n-Appuyez sur \u00ab\u00a0Ctrl+Alt+Supp\u00a0\u00bb.<br \/>\n-Cliquez sur le bouton \u00ab\u00a0Gestionnaire des t\u00e2ches\u00a0\u00bb,<br \/>\n-s\u00e9lectionnez l&rsquo;onglet \u00ab\u00a0Processus\u00a0\u00bb puis le processus \u00ab\u00a0msblast.exe\u00a0\u00bb ou \u00ab\u00a0teekids.exe\u00a0\u00bb ou \u00ab\u00a0Dllhost.exe\u00a0\u00bb.<br \/>\n-Cliquez sur \u00ab\u00a0Terminer le processus\u00a0\u00bb.<br \/>\n-Validez en cliquant sur \u00ab\u00a0Oui\u00a0\u00bb.<br \/>\n-Puis suivez les \u00e9tapes suivantes d\u00e9crites plus bas :<br \/> <br \/>\n-activez le pare-feu<br \/> <br \/>\n-mettez \u00e0 jour Windows <br \/>\n-utilisez un antivirus <br \/>\n-supprimez le ver <\/p>\n<p><em>Si vous n&rsquo;\u00eates pas infect\u00e9<\/em><br \/>\nVeuillez \u00e0 proc\u00e9der aux \u00e9tapes suivantes d\u00e9crites plus bas pour <em>prot\u00e9ger votre syst\u00e8me<\/em> : <br \/>\n-activez le pare-feu <br \/>\n-mettez \u00e0 jour Windows <br \/>\n-utilisez un antivirus <\/p>\n<p><em><a href=\"http:\/\/download.microsoft.com\/download\/c\/4\/4\/c44a6ae6-1f73-4f2d-9650-783335bb04c2\/XP_Proc_simplifiee_2208.doc\">T\u00e9l\u00e9chargez<\/em> la proc\u00e9dure<\/a>  <\/p>\n<p><strong>  \u00c9tape 1 : activez votre pare-feu<\/strong> <\/p>\n<p>V\u00e9rifiez que vous disposez <strong>d&rsquo;un pare-feu install\u00e9 et activ\u00e9<\/strong>, avant de proc\u00e9der aux \u00e9tapes suivantes.<br \/>\nSi votre syst\u00e8me a \u00e9t\u00e9 infect\u00e9, le fait d&rsquo;activer le pare-feu limitera les effets du ver sur votre machine :<br \/>\n-Si vous avez <strong>Windows XP<\/strong> ou <strong>Windows Server 2003<\/strong>, activez le Pare-feu de connexion Internet (ICF)<br \/>\n-Si vous avez <strong>Windows 2000<\/strong> ou <strong>Windows NT<\/strong>, vous devez installer un pare-feu d&rsquo;une soci\u00e9t\u00e9 tierce. La plupart des pare-feux pour le grand public sont disponibles gratuitement ou en version d&rsquo;\u00e9valuation. Consultez le Windows Catalog  pour obtenir une liste des logiciels de pare-feu Internet.<br \/>\n&#8211; Si vous utilisez <strong>Windows 2000<\/strong>, une autre solution possible est de <strong>bloquer les ports affect\u00e9s<\/strong>. Ainsi votre syst\u00e8me peut \u00eatre mis \u00e0 jour. Vous trouverez ci-dessous un extrait d&rsquo;un article TechNet vous aidant \u00e0 configurer TCP\/IP pour utiliser le filtrage TCP\/IP :<br \/>\n-1.\tDans le menu <strong>D\u00e9marrez<\/strong>, ouvrez le <strong>Panneau de configuration<\/strong> puis cliquez sur <strong>Connexions r\u00e9seau<\/strong> et <strong>acc\u00e8s \u00e0 distance<\/strong>.<br \/>\n-2.\tCliquez avec le bouton droit sur la connexion r\u00e9seau \u00e0 configurer, puis cliquez sur <strong>Propri\u00e9t\u00e9s<\/strong>.<br \/>\n-3.\tSous l&rsquo;onglet <strong>G\u00e9n\u00e9ral<\/strong> (pour une connexion au r\u00e9seau local) ou <strong>Gestion de r\u00e9seau<\/strong> (pour toutes les autres connexions), cliquez sur <strong>Protocole Internet (TCP\/IP)<\/strong>, puis sur <strong>Propri\u00e9t\u00e9s<\/strong>.<br \/>\n-4.\tCliquez sur <strong>Avanc\u00e9\u2026<\/strong><br \/>\n-5.\tCliquez, dans l&rsquo;onglet <strong>Options<\/strong>, sur<strong> Filtrage TCP\/IP<\/strong>, puis sur <strong>Propri\u00e9t\u00e9s<\/strong>.<br \/>\n-6.\tPour activer le filtrage TCP\/IP pour toutes les cartes, activez <strong>la case \u00e0 cocher Activer le filtrage TCP\/IP (pour toutes les cartes)<\/strong>.<br \/>\n-7.\tVous devez s\u00e9lectionner l&rsquo;option \u00ab\u00a0Permission uniquement\u00a0\u00bb pour les ports TCP, les ports UDP et les protocoles IP.<br \/>\n-8.\tCliquez sur <strong>OK<\/strong>.  Si vous utilisez un pare-feu donn\u00e9 par votre fournisseur d&rsquo;acc\u00e8s (par ex, c&rsquo;est le cas de Wanadoo) ou d&rsquo;un autre \u00e9diteur de logiciels, veuillez vous reporter \u00e0 la documentation de votre fournisseur, \u00e0 son site web ou faire appel \u00e0 son support technique. <\/p>\n<p><strong>  Etape 2 : mettez \u00e0 jour Windows<\/strong> <\/p>\n<p>Appliquez le correctif de s\u00e9curit\u00e9 MS03-026 selon votre version de Windows.Pour bien d\u00e9buter le t\u00e9l\u00e9chargement, effectuez une des manipulations suivantes :<br \/>\nPour commencer imm\u00e9diatement l&rsquo;installation, cliquez sur <strong>Ouvrir<\/strong><br \/>\n-Pour sauvegarder les fichiers de t\u00e9l\u00e9chargement sur votre ordinateur, cliquez sur <strong>Enregistrer sur votre ordinateur<\/strong><\/p>\n<p>Mettez \u00e0 jour Windows en appliquant le correctif de s\u00e9curit\u00e9 MS03-026 selon votre version de Windows :<br \/>\n-T\u00e9l\u00e9chargez le correctif pour Windows XP Professionnel et Windows XP Edition Familiale (1 263 Ko)<br \/>\n-T\u00e9l\u00e9chargez le correctif pour Windows Server 2003 (1 454 Ko)<br \/>\n-T\u00e9l\u00e9chargez le correctif pour Windows 2000 Professionel, Windows 2000 Server et Windows 2000 Advanced Server (901 Ko)<br \/>\n-T\u00e9l\u00e9chargez le correctif pour Windows NT4.0 Server et Windows NT4.0 Server, Enterprise Edition, et Windows NT 4 Workstation SP6a en fran\u00e7ais (1 294 Ko)<br \/>\n-T\u00e9l\u00e9chargez le correctif pour Windows NT 4.0 Server, Edition Terminal Server (719 Ko) <strong>Windows Update<\/strong> est l&rsquo;extension en ligne de Windows qui vous permet de conserver \u00e0 jour votre ordinateur.<br \/>\n-Utilisez Windows Update pour s\u00e9lectionner les mises \u00e0 jour n\u00e9cessaires au syst\u00e8me d&rsquo;exploitation, au mat\u00e9riel et aux logiciels de votre ordinateur.<br \/>\nDes nouveaut\u00e9s sont ajout\u00e9es au site r\u00e9guli\u00e8rement afin que vous puissiez toujours obtenir les mises \u00e0 jour et les correctifs les plus r\u00e9cents pour prot\u00e9ger votre ordinateur et lui assurer un fonctionnement sans probl\u00e8me. <\/p>\n<p><strong>  \u00c9tape 3 : utilisez un antivirus<\/strong>  <\/p>\n<p>Utilisez un antivirus et assurez-vous que vous poss\u00e9dez sa toute derni\u00e8re version.<br \/>\n-Si vous avez bien un antivirus, connectez-vous sur le site de l&rsquo;\u00e9diteur de votre anti-virus pour obtenir sa toute derni\u00e8re version<br \/>\n-Si vous n&rsquo;avez pas install\u00e9 de logiciel antivirus, procurez-vous en un.<\/p>\n<p>Par exemple, aupr\u00e8s de :<br \/>\n&#8211;<a href=\"http:\/\/www.ravantivirus.com\/\">www.ravantivirus.com<\/a><br \/>\n&#8211;<a href=\"http:\/\/www3.ca.com\/virusinfo\/\">Computer Associates<\/a><br \/>\n&#8211;<a href=\"http:\/\/www.f-secure.com\/\">F-Secure<\/a><br \/>\n&#8211;<a href=\"http:\/\/www.symantec.com\/region\/fr\/\">Symantec<\/a><br \/>\n&#8211;<a href=\"http:\/\/fr.trendmicro-europe.com\/\">Trend Micro<\/a> <\/p>\n<p><strong>  \u00c9tape 4 : supprimez le ver<\/strong> <\/p>\n<p>Des outils de suppression de ce ver sont disponibles aupr\u00e8s des \u00e9diteurs d&rsquo;antivirus. Vous en trouverez ci-dessous une liste non exhaustive :<br \/>\n&#8211;<a href=\"http:\/\/www3.ca.com\/solutions\/collateral.asp?CT=27081&#038;CID=48952\"><strong>Computer Associate<\/strong><\/a><br \/>\n&#8211;<a href=\"http:\/\/www.symantec.fr\/techsupp\/ssi\/virus_alerts\/fr\/fr_w32_blaster_worm.html\"><strong>Symantec1<\/strong><\/a><br \/>\n&#8211;<a href=\"http:\/\/securityresponse.symantec.com\/avcenter\/venc\/data\/w32.blaster.worm.html\"><strong>Symantec2<\/strong><\/a><br \/>\n&#8211;<a href=\"http:\/\/us.mcafee.com\/virusInfo\/default.asp?id=description&#038;virus_k=100547\"><strong>McAfee<\/strong><\/a><br \/>\n&#8211;<a href=\"http:\/\/www.trendmicro.com\/vinfo\/verencyclo\/default5.asp?VName=WORM_MSBLAST.A\"><strong>Trend Micro<\/strong><\/a><br \/>\n&#8211;<a href=\"http:\/\/www.f-secure.com\/v-descs\/msblast.shtml\"><strong>F-Secure<\/strong><\/a>   <\/p>\n<p>Les coordonn\u00e9es des Outils tiers mentionn\u00e9s dans ce document vous aideront \u00e0 obtenir le support technique dont vous avez besoin. Ces informations peuvent faire l&rsquo;objet de modifications sans pr\u00e9avis. <\/p>\n<p>Microsoft ne garantit en aucun cas l&rsquo;exactitude des informations concernant les soci\u00e9t\u00e9s tierces.<\/p>\n<p>Les produits tiers mentionn\u00e9s dans cet article proviennent de fournisseurs ind\u00e9pendants de Microsoft ; nous n&rsquo;accordons aucune garantie, implicite ou autre, en ce qui concerne le fonctionnement ou la fiabilit\u00e9 de ces produits.<\/p>\n<p><strong>Support Technique<\/strong><\/p>\n<p>Si vous avez besoin d&rsquo;aide, contactez la <strong>hotline S\u00e9curit\u00e9 de Microsoft en France<\/strong> au <strong>0 825 827 829 code 55<\/strong> (N\u00b0 Indigo : 0,15 euros TTC\/min) ou bien le fournisseur de votre logiciel antivirus.<\/p>\n<p><strong>Ressources compl\u00e9mentaires<\/strong><\/p>\n<p>-Obtenir des <a href=\"http:\/\/www.microsoft.com\/france\/securite\/info\/info.asp?mar=\/france\/technet\/themes\/secur\/info\/ms03-026.html>\u00ab\u00a0>pr\u00e9cisions techniques<\/a> sur le bulletin de s\u00e9curit\u00e9 Microsoft MS03-026<br \/>\n&#8211;<a href=\"http:\/\/www.microsoft.com\/france\/securite\/grandpublic\/etapes\/antivirus.asp\">Obtenir plus d&rsquo;informations<\/a> sur la protection de votre ordinateur contre les virus <\/p>\n<p>[source &#8211; microsoft.com]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce que vous devez savoir sur le ver Blaster<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[26],"tags":[],"class_list":["post-2100","post","type-post","status-publish","format-standard","hentry","category-internet"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2100"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/2100\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}