Alerte concernant le virus Blaster et ses variantes

Traductions disponibles Traductions disponibles
Numéro d'article: 826955 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Le 11 août 2003, Microsoft a commencé à étudier un ver signalé par les services de Support technique Microsoft (PSS, Product Support Services) et l'équipe de sécurité Microsoft PSS a publié une alerte destinée à informer ses clients de l'existence de ce nouveau virus. Un ver est un type de virus informatique qui se répand en général sans aucune action de l'utilisateur et qui distribue des copies complètes (et éventuellement modifiées) de lui-même sur des réseaux (tels qu'Internet). Connu sous le nom de « Blaster », ce nouveau ver exploite le problème de sécurité traité dans le Bulletin de sécurité Microsoft MS03-026 (823980) pour se répandre sur des réseaux par le biais de ports RPC (Remote Procedure Call) sur des ordinateurs qui exécutent tout produit répertorié au début de cet article.

Cet article contient des informations destinées aux administrateurs réseau et aux professionnels de l'informatique concernant la façon de prévenir toute infection et de récupérer suite à une infection du ver Blaster et de ses variantes. Le ver et ses variantes portent également les noms W32.Blaster.Worm, W32.Blaster.C.Worm, W32.Blaster.B.Worm, W32.Randex.E (Symantec), W32/Lovsan.worm (McAfee), WORM_MSBLAST.A (Trendmicro) et Win32.Posa.Worm (Computer Associates). Pour plus d'informations sur la façon de récupérer suite à une infection par ce ver, contactez votre fournisseur de logiciels antivirus. Pour plus d'informations sur les fournisseurs de logiciels antivirus, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
49500 Liste des fournisseurs de logiciels antivirus
Si vous êtes un particulier, reportez-vous au site Web de Microsoft suivant pour protéger votre ordinateur ou récupérer d'une infection par le ver Blaster :
http://windows.microsoft.com/fr-fr/windows/products/security-essentials
Pour plus d'informations sur un ver semblable au ver Blaster et qui exploite les problèmes de sécurité traités dans les Bulletins de sécurité Microsoft MS03-026 (823980) et MS03-007 (815021), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
826234 Alerte concernant le virus Nachi

Remarques

  • Votre ordinateur est protégé contre le ver Blaster si vous avez installé le correctif de sécurité 823980 (MS03-026) avant le 11 août 2003 (date de découverte de ce ver). Aucune action supplémentaire n'est nécessaire si vous avez installé le correctif de sécurité 823980 (MS03-026) avant le 11 août 2003.
  • Microsoft a testé Windows NT Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Édition Terminal Server, Windows 2000, Windows XP et Windows Server 2003 afin d'évaluer si ces systèmes d'exploitation sont concernés par les problèmes de sécurité traités dans le Bulletin de sécurité Microsoft MS03-026 (823980). Windows Millennium Edition ne contient pas les fonctionnalités associées à ces problèmes de sécurité. Les versions antérieures ne sont plus prises en charge et sont peut-être concernées par ces problèmes. Pour plus d'informations sur le cycle de vie de prise en charge Microsoft, reportez-vous au site Web de Microsoft à l'adresse suivante :
    http://support.microsoft.com/default.aspx?scid=fh;fr-fr;lifecycle
    Les fonctionnalités associées à ces points de vulnérabilité ne sont pas fournies dans Windows 95, Windows 98, et Windows 98 Deuxième Édition, même si DCOM est installé. Aucune action n'est requise de votre part si vous utilisez l'une de ces versions de Windows.
  • Votre ordinateur n'est pas vulnérable au ver Blaster si vous avez installé Windows XP Service Pack 2 ou le correctif cumulatif 1 pour Windows 2000 Service Pack 4. La mise à jour de sécurité 824146 est incluse dans ces Service Packs. Vous n'avez pas rien à faire si vous avez installé ces Service Packs. Pour plus d'informations, cliquez sur les numéros ci-dessous pour afficher les articles correspondants de la Base de connaissances Microsoft :
    322389 Comment télécharger Windows XP SP3
    891861 Correctif cumulatif 1 pour Windows 2000 Service Pack 4 et problèmes connus

Plus d'informations

Signes d'infection

Si votre ordinateur est infecté par ce ver, il est possible que vous ne rencontriez aucun problème, ou que vous rencontriez l'un des problèmes suivants :
  • Les messages d'erreur suivants peuvent s'afficher :
    Le service Remote Procedure Call (RPC) s'est terminé de manière inattendue.
    Arrêt du système. Veuillez enregistrer tous les travaux en cours et quitter votre session.
    Toutes les modifications non enregistrées seront perdues.
    Cet arrêt a été initié par NT AUTHORITY\SYSTEM.
  • L'ordinateur peut s'arrêter ou peut redémarrer de manière répétée à intervalles aléatoires.
  • Sur un ordinateur Windows XP ou Windows 2000, une boîte de dialogue peut s'afficher pour vous inviter à signaler le problème à Microsoft.
  • Si vous utilisez Windows 2000 ou Windows NT, un message d'erreur d'arrêt peut s'afficher.
  • Vous pouvez constater la présence d'un fichier nommé Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll ou Yuetyutr.dll dans le dossier Windows\System32.
  • Vous pouvez constater la présence de fichiers TFTP* inhabituels sur votre ordinateur.

Détails techniques

Pour obtenir des détails techniques sur les modifications apportées à votre ordinateur par ce ver, contactez votre fournisseur de logiciel antivirus.

Pour détecter la présence de ce virus, recherchez un fichier nommé Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll ou Yuetyutr.dll dans le dossier Windows\System32 ou téléchargez la signature de logiciel antivirus la plus récente à partir du site Web de votre fournisseur de logiciel antivirus, puis analysez votre ordinateur.

Pour rechercher ces fichiers
  1. Cliquez sur Démarrer, sur Exécuter, tapez cmd dans la zone Ouvrir, puis cliquez sur OK.
  2. À l'invite de commande, tapez dir %systemroot%\system32\nom_fichier.ext /a /s, puis appuyez sur ENTRÉE, où nom_fichier.ext est Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll ou Yuetyutr.dll.

    Remarque Répétez l'étape 2 pour chacun de ces noms de fichiers : Msblast.exe, Nstask32.exe, Penis32.exe, Teekids.exe, Winlogin.exe, Win32sockdrv.dll et Yuetyutr.dll. Si vous trouvez l'un de ces fichiers, votre ordinateur peut être infecté par ce virus. Si vous trouvez l'un de ces fichiers, supprimez-le, puis appliquez la procédure décrite dans la section « Récupération » de cet article. Pour supprimer le fichier, tapez del %systemroot%\system32\nom_fichier.ext /a à l'invite de commandes, puis appuyez sur ENTRÉE.

Prévention

Pour éviter l'infection de votre ordinateur par ce virus, procédez comme suit :
  1. Activez la fonctionnalité Pare-feu de connexion Internet de Windows XP, Windows Server 2003, Standard Edition et Windows Server 2003, Enterprise Edition ou utilisez le pare-feu de base, Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers pour bloquer les ports TCP 135, 139, 445 et 593, les ports UDP 69 (TFTP), 135, 137 et 138 et le port TCP 4444 pour le shell de commande à distance.

    Pour activer le Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, procédez comme suit :
    1. Cliquez sur Démarrer, puis sur Panneau de configuration.
    2. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et Internet, puis cliquez sur Connexions réseau.
    3. Cliquez avec le bouton droit sur la connexion pour laquelle vous souhaitez activer le Pare-feu de connexion Internet, puis cliquez sur Propriétés.
    4. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Remarque Certaines connexions d'accès distant peuvent ne pas apparaître dans le dossier Connexions réseau. Par exemple, les connexions d'accès à distance AOL et MSN peuvent ne pas apparaître. Dans certains cas, vous pouvez appliquer les étapes suivantes pour activer le Pare-feu de connexion Internet pour une connexion qui n'apparaît pas dans le dossier Connexions réseau. Si ces étapes ne fonctionnent pas, contactez votre fournisseur de services Internet afin d'obtenir des informations sur la façon de protéger votre connexion à l'aide d'un pare-feu.
    1. Démarrez Internet Explorer.
    2. Dans le menu Outils, cliquez sur Options Internet.
    3. Cliquez sur l'onglet Connexions, cliquez sur la connexion d'accès à distance que vous utilisez pour vous connecter à Internet, puis cliquez sur Paramètres.
    4. Dans la zone Options de numérotation, cliquez sur Propriétés.
    5. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Pour plus d'informations sur la procédure d'activation du Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    283673 Comment faire pour activer ou désactiver le pare-feu dans Windows XP
    Remarque ICF est disponible uniquement dans Windows XP, Windows Server 2003 Édition Standard et Windows Server 2003 Édition Entreprise. Le pare-feu de base est un composant du service Routage et accès à distance que vous pouvez activer pour toute interface publique sur un ordinateur qui exécute à la fois le Routage et accès à distance et un système d'exploitation de la famille Windows Server 2003.
  2. Ce ver utilise une faille de sécurité annoncée précédemment dans sa méthode d'infection. Pour cette raison, vous devez vous assurer d'avoir installé le correctif de sécurité 823980 sur tous vos ordinateurs afin de résoudre le problème de sécurité identifié dans le Bulletin de sécurité Microsoft MS03-026. Notez que le correctif de sécurité 824146 remplace le correctif de sécurité 823980. Microsoft recommande d'installer le correctif de sécurité 824146, qui contient également des correctifs pour les problèmes discutés dans le Bulletin de sécurité Microsoft MS03-026 (823980). Pour plus d'informations sur le correctif de sécurité 824146, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 824146 et les conditions préalables (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    823980 MS03-026 : Un débordement de mémoire tampon dans l?interface RPC risque de permettre l'exécution d'un code
    Pour télécharger le correctif de sécurité 824146, cliquez sur le lien correspondant à votre système d'exploitation :
  3. Utilisez la signature de détection de virus la plus récente fournie par votre fournisseur de logiciels antivirus afin de détecter les nouveaux virus et leurs variantes.

Récupération

Pour des raisons de sécurité, il est fortement recommandé d'effectuer une nouvelle installation complète sur un ordinateur infecté, afin de supprimer toute exploitation encore inconnue pouvant entraîner une infection future. Pour plus d'informations, reportez-vous au site Web de Cert Advisory à l'adresse suivante :
http://www.cert.org/tech_tips/win-UNIX-system_compromise.html
Cependant, de nombreux fournisseurs de logiciels antivirus offrent des outils permettant de supprimer l'exploitation connue associée à ce ver particulier. Pour télécharger l'outil de suppression auprès de votre fournisseur de logiciel antivirus, appliquez l'une des procédures suivantes selon votre système d'exploitation.

Récupération pour Windows XP, Windows Server 2003 Édition Standard et Windows Server 2003 Édition Entreprise

  1. Activez le Pare-feu de connexion Internet dans Windows XP, Windows Server 2003, Standard Edition, and Windows Server 2003, Enterprise Edition ou utilisez le pare-feu de base, Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers.

    Pour activer le Pare-feu de connexion Internet, procédez comme suit :
    1. Cliquez sur Démarrer, puis sur Panneau de configuration.
    2. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et Internet, puis cliquez sur Connexions réseau.
    3. Cliquez avec le bouton droit sur la connexion pour laquelle vous souhaitez activer le Pare-feu de connexion Internet, puis cliquez sur Propriétés.
    4. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Remarques
    • Si votre ordinateur s'arrête ou redémarre de manière répétée lorsque vous essayez d'appliquer cette procédure, déconnectez-le d'Internet avant d'activer votre pare-feu. Si vous vous connectez à Internet par le biais d'une connexion haut débit, recherchez le câble qui part de votre modem câble ou modem DSL externe, puis débranchez ce câble au niveau du modem ou de la prise téléphonique. Si vous utilisez une connexion d'accès à distance, recherchez le câble téléphonique qui va du modem interne de votre ordinateur à votre prise téléphonique, puis débranchez ce câble au niveau de la prise téléphonique ou de votre ordinateur. Si vous ne pouvez pas vous déconnecter à partir de l'Internet, tapez la ligne suivante à l'invite de commande pour configurer RPCSS de telle sorte qu'il ne redémarre pas votre ordinateur lorsque le service échoue :
      sc failure rpcss reset= 0 actions= restart
      Pour réinitialiser RPCSS au paramètre de récupération par défaut une fois l'opération terminée, tapez la ligne suivante à l'invite de commande :
      sc failure rpcss reset= 0 actions= reboot/60000
    • Si vous possédez plusieurs ordinateurs partageant une connexion Internet, utilisez un pare-feu uniquement sur l'ordinateur connecté directement à Internet. N'utilisez pas de pare-feu sur les autres ordinateurs qui partagent la connexion Internet. Si vous exécutez Windows XP, utilisez l'Assistant Configuration du réseau pour activer le Pare-feu de connexion Internet.
    • L'utilisation d'un pare-feu ne devrait pas affecter votre service de messagerie électronique ni la navigation sur Internet, mais un pare-feu peut désactiver certains logiciels, services ou fonctionnalités Internet. En cas de problème, vous devrez peut-être ouvrir certains ports sur votre pare-feu afin d'autoriser l'exécution de ces fonctionnalités Internet. Pour déterminer les ports à ouvrir, consultez la documentation fournie avec le service Internet qui ne fonctionne pas. Pour déterminer comment ouvrir ces ports, consultez la documentation fournie avec votre pare-feu. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
      308127 Comment faire pour ouvrir manuellement des ports dans le Pare-feu de connexion Internet de Windows XP
    • Dans certains cas, vous pouvez appliquer les étapes suivantes pour activer le Pare-feu de connexion Internet pour une connexion qui n'apparaît pas dans le dossier Connexions réseau. Si ces étapes ne fonctionnent pas, contactez votre fournisseur de services Internet afin d'obtenir des informations sur la façon de protéger votre connexion à l'aide d'un pare-feu.
      1. Démarrez Internet Explorer.
      2. Dans le menu Outils, cliquez sur Options Internet.
      3. Cliquez sur l'onglet Connexions, cliquez sur la connexion d'accès à distance que vous utilisez pour vous connecter à Internet, puis cliquez sur Paramètres.
      4. Dans la zone Options de numérotation, cliquez sur Propriétés.
      5. Cliquez sur l'onglet Avancé, puis activez la case à cocher Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'Internet.
    Pour plus d'informations sur la procédure d'activation du Pare-feu de connexion Internet dans Windows XP ou Windows Server 2003, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    283673 Comment faire pour activer ou désactiver le pare-feu dans Windows XP
    Remarque ICF est disponible uniquement dans Windows XP, Windows Server 2003 Édition Standard et Windows Server 2003 Édition Entreprise. Le pare-feu de base est un composant du service Routage et accès à distance que vous pouvez activer pour toute interface publique sur un ordinateur qui exécute à la fois le Routage et accès à distance et un système d'exploitation de la famille Windows Server 2003.
  2. Téléchargez le correctif de sécurité 824146, puis installez-le sur tous vos ordinateurs pour résoudre le problème de sécurité identifié dans les Bulletins de sécurité Microsoft MS03-026 et MS03-039. Pour télécharger le correctif de sécurité 824146, cliquez sur le lien approprié :

    Windows XP Édition familiale, Windows XP Professionnel, Windows XP Édition Tablet PC et Windows XP Media Center Edition
    http://download.microsoft.com/download/C/D/D/CDD7AC92-E4CC-4B1E-BC2F-7A61B46B23BF/WindowsXP-KB824146-x86-ENU.exe
    Windows XP 64 bits Version 2002
    http://download.microsoft.com/download/A/C/E/ACE7FE00-4BF7-4421-8CCF-2913395500AA/WindowsXP-KB824146-ia64-ENU.exe
    Notez que le correctif de sécurité 824146 remplace le correctif de sécurité 823980. Microsoft recommande d'installer le correctif de sécurité 824146, qui contient également des correctifs pour les problèmes discutés dans le Bulletin de sécurité Microsoft MS03-026 (823980). Pour plus d'informations sur le correctif de sécurité 824146, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 823980, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    823980 MS03-026 : Une saturation de la mémoire tampon dans l'appel de procédure distante peut permettre l'exécution de code
  3. Installez ou mettez à jour votre logiciel de signatures antivirus, puis effectuez une analyse complète du système.
  4. Téléchargez et installez l'outil de suppression du ver fourni par votre fournisseur de logiciels antivirus.

Récupération pour Windows 2000 et Windows NT 4.0

La fonctionnalité Pare-feu de connexion Internet n'est pas disponible dans Windows 2000 ou Windows NT 4.0. Si Microsoft Internet Security and Acceleration (ISA) Server 2000 ou un pare-feu tiers n'est pas disponible pour bloquer les ports TCP 135, 139, 445 et 593, les ports UDP 69 (TFTP), 135, 137 et 138 et le port TCP 4444 pour le shell de commande à distance, procédez comme suit pour bloquer les ports affectés pour les connexions au réseau local. Notez que le filtrage TCP/IP n'est pas disponible pour les connexions accès à distance. Si vous utilisez une connexion accès à distance pour vous connecter à Internet, vous devez activer un pare-feu.
  1. Configurez la sécurité TCP/IP. Pour cela, appliquez la procédure correspondant à votre système d'exploitation.

    Windows 2000
    1. Dans le Panneau de configuration, double-cliquez sur Connexions réseau et accès à distance.
    2. Cliquez avec le bouton droit sur l'interface que vous utilisez pour accéder à Internet, puis cliquez sur Propriétés.
    3. Dans la zone Les composants sélectionnés sont utilisés par cette connexion, cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
    4. Dans la boîte de dialogue Propriétés de Protocole Internet TCP/IP, cliquez sur Avancé.
    5. Cliquez sur l'onglet Options.
    6. Cliquez sur Filtrage TCP/IP, puis sur Propriétés.
    7. Activez la case à cocher Activer le filtrage TCP/IP (pour toutes les cartes).
    8. Les trois colonnes suivantes sont affichées :
      • Ports TCP
      • Ports UDP
      • Protocoles IP
      Dans chaque colonne, cliquez sur l'option Autoriser seulement.
    9. Cliquez sur OK.

      Remarques
      • Si votre ordinateur s'arrête ou redémarre de manière répétée lorsque vous essayez d'appliquer cette procédure, déconnectez-le d'Internet avant d'activer votre pare-feu. Si vous vous connectez à Internet par le biais d'une connexion haut débit, recherchez le câble qui part de votre modem câble ou modem DSL externe, puis débranchez ce câble au niveau du modem ou de la prise téléphonique. Si vous utilisez une connexion d'accès à distance, recherchez le câble téléphonique qui va du modem interne de votre ordinateur à votre prise téléphonique, puis débranchez ce câble au niveau de la prise téléphonique ou de votre ordinateur.
      • Si vous possédez plusieurs ordinateurs partageant une connexion Internet, utilisez un pare-feu uniquement sur l'ordinateur connecté directement à Internet. N'utilisez pas de pare-feu sur les autres ordinateurs qui partagent la connexion Internet.
      • L'utilisation d'un pare-feu ne devrait pas affecter votre service de messagerie électronique ni la navigation sur Internet, mais un pare-feu peut désactiver certains logiciels, services ou fonctionnalités Internet. En cas de problème, vous devrez peut-être ouvrir certains ports sur votre pare-feu afin d'autoriser l'exécution de ces fonctionnalités Internet. Pour déterminer les ports à ouvrir, consultez la documentation fournie avec le service Internet qui ne fonctionne pas. Pour déterminer comment ouvrir ces ports, consultez la documentation fournie avec votre pare-feu.
      • Cette procédure est basée sur un extrait modifié de l'article 309798 de la Base de connaissances Microsoft. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
        309798 COMMENT FAIRE : Configurer le filtrage TCP/IP dans Windows 2000
    Windows NT 4.0
    1. Dans le Panneau de configuration, double-cliquez sur Réseau.
    2. Cliquez sur l'onglet Protocoles, cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés.
    3. Cliquez sur l'onglet Adresse IP, puis sur Avancé.
    4. Activez la case à cocher Activer la sécurité, puis cliquez sur Configurer.
    5. Dans les colonnes Ports TCP, Ports UDP et Protocoles IP, sélectionnez le paramètre Autoriser seulement.
    6. Cliquez sur OK, puis fermez l'outil Réseau.
  2. Téléchargez le correctif de sécurité 824146, puis installez-le sur tous vos ordinateurs pour résoudre le problème de sécurité identifié dans les Bulletins de sécurité Microsoft MS03-026 et MS03-039. Pour télécharger le correctif de sécurité 824146, cliquez sur le lien approprié :
    Windows NT Workstation 4.0
    http://download.microsoft.com/download/3/0/c/30cff3cd-414d-4754-b9db-276de8161eef/WindowsNT4Workstation-KB824146-x86-ENU.EXE
    Windows NT Server 4.0
    http://download.microsoft.com/download/6/2/1/6216d162-1283-4e05-a505-3dc67b70155c/WindowsNT4Server-KB824146-x86-ENU.EXE
    Windows NT Server 4.0, Édition Terminal Server
    http://download.microsoft.com/download/8/b/5/8b534384-5ce7-482d-8886-7c3dac565f51/WindowsNT4TerminalServer-KB824146-x86-ENU.EXE
    Windows 2000
    http://download.microsoft.com/download/0/A/6/0A634E35-F29A-4F26-B006-D315E898EDEF/Windows2000-KB824146-x86-ENU.exe
    Notez que le correctif de sécurité 824146 remplace le correctif de sécurité 823980. Microsoft recommande d'installer le correctif de sécurité 824146, qui contient également des correctifs pour les problèmes discutés dans le Bulletin de sécurité Microsoft MS03-026 (823980). Pour plus d'informations sur le correctif de sécurité 824146, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    824146 MS03-039 : Une saturation de mémoire tampon dans le service RPCSS risque de permettre l'exécution de code
    Pour plus d'informations sur le correctif de sécurité 824146 et les conditions préalables (telles qu'un Service Pack pour votre version de Windows), cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
    823980 MS03-026 : Un débordement de mémoire tampon dans l?interface RPC risque de permettre l'exécution d'un code
  3. Installez ou mettez à jour votre logiciel de signatures antivirus, puis effectuez une analyse complète du système.
  4. Téléchargez et exécutez l'outil de suppression de ver de votre fournisseur de logiciel antivirus.
Pour obtenir un complément d'informations techniques sur le ver Blaster auprès des fournisseurs de logiciels antivirus participant à l'Alliance d'information sur les virus (VIA) Microsoft, reportez-vous à l'un des sites Web tiers aux adresses suivantes : Remarque Si vous ne devez pas utiliser de filtrage TCP, vous souhaiterez peut-être désactiver le filtrage TCP après avoir appliqué le correctif décrit dans l'article et vérifié que le ver a bien été supprimé.

Pour obtenir un complément d'informations techniques sur les variantes connues du ver Blaster, reportez-vous aux sites Web de Symantec aux adresses suivantes : Pour plus d'informations sur la Microsoft Virus Information Alliance, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
http://technet.Microsoft.com/en-us/security/cc165596.aspx
Pour plus d'informations sur la manière de récupérer de ce ver, contactez votre fournisseur de logiciel antivirus.

Microsoft fournit les coordonnées de sociétés tierces afin de vous aider à trouver un support technique. Ces informations peuvent être modifiées sans préavis. Microsoft ne garantit en aucun cas l'exactitude des informations concernant les sociétés tierces.

Références

 Pour obtenir les dernières informations de Microsoft concernant ce ver, consultez le Centre de sécurité et de solutions contre les virus de Microsoft qui propose des ressources et des outils pour sécuriser votre PC et le maintenir en bonne santé. Si vous rencontrez des problèmes lors de l'installation de la mise à jour, visitez le site Assistance pour Microsoft Update où vous trouverez tous les outils et ressources nécessaires à la mise à jour de votre PC.

office. Pour obtenir un support technique relatif aux problèmes de virus, reportez-vous au site Web du groupe de discussion Microsoft à l'adresse suivante :
news://msnews.microsoft.com/microsoft.public.security.virus
Pour plus d'informations liées à la sécurité des produits Microsoft, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/security/default.asp
Pour plus d'informations liées à la sécurité concernant les Bulletins de sécurité Microsoft MS03-026 et MS03-039, reportez-vous aux sites Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/france/securite/bulletins/2003/ms03-026.aspx
http://www.microsoft.com/france/technet/securite/info/info.asp?mar=/france/technet/securite/info/ms03-039.html

Propriétés

Numéro d'article: 826955 - Dernière mise à jour: mardi 2 juillet 2013 - Version: 4.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Media Center Edition 2005 Update Rollup 2
  • Microsoft Windows XP Tablet PC Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows NT Advanced Server 3.1
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
Mots-clés : 
kbdownload kbvirus kbsecantivirus kberrmsg KB826955
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com