Actualités
02/06/23 Liste des bugs connus dans les drivers NVIDIA GeForce 535.98
02/06/23 Hotfix NVIDIA GeForce 536.09 pour G-SYNC et les moniteurs Adaptive-Sync
02/06/23 Drivers AMD Software : Adrenalin 23.5.2 pour Diablo IV et Stable Diffusion DirectML
01/06/23 Un firmware pour la déconnexion des SSD portables SanDisk Extreme et WD My Passport
01/06/23 Logitech ajoute les macros Smart Actions à Options+ 1.42
30/05/23 Drivers NVIDIA GeForce R535 (535.98) : Diablo IV, System Shock, firmware GSP...
26/05/23 Casque audio Logitech G PRO X 2 LIGHTSPEED dans le G HUB 2023.4
25/05/23 Deux pilotes AMD Software 23.5.1 disponibles mais bien différents l'un de l'autre...
24/05/23 Drivers NVIDIA Game Ready 532.03 pour le GPU GeForce RTX 4060 Ti et Le Seigneur des anneaux : Gollum
22/05/23 Le nouveau firmware du SSD Samsung 990 PRO revient mais en version 3B2QJXD7


Fichiers
02/06/23 NVIDIA GeForce Hotfix Driver 536.09 WHQL bêta
02/06/23 Western Digital GoodSync for WD 12.2.4
02/06/23 UAD UAD Powered Plug-Ins 10.2.4
02/06/23 SteelSeries GG 39.0.0 WHQL
02/06/23 Silicon Power SP ToolBox 4.0.8 D1 build 5
02/06/23 Redragon K656 PRO 3-Mode Wireless RGB Gaming Keyboard 1.6.6
02/06/23 Redragon K644 SE 65% Wired RGB Gaming Keyboard 1.6.6
02/06/23 Razer Hammerhead HyperSpeed for Xbox 1.1.6 R4
02/06/23 Razer Hammerhead HyperSpeed for Playstation 1.1.0 R4
02/06/23 Pioneer DJ rekordbox 6.7.2
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 15/05/2017 à 16:08:38



Inscription : le 16/02/2001
Localisation : Vitrolles
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003
Il a été difficile de passer à côté de cette information tout au long du week-end vu avec quelle ferveur les médias français et internationaux se sont emparés du phénomène, je parle bien sûr du virus WannaCry (et non de la passation de pouvoirs qui en a même été un peu éclipsée).

Le ransomware WannaCry (Ransom:Win32/WannaCrypt) se propage sur le web par e-mail grâce à un classique procédé de hameçonnage (phishing) pour tromper l'utilisateur. Le virus utilise dès lors la faille de sécurité CVE-2017-0145 présente dans le protocole de partage de fichiers Server Message Block (SMB) des systèmes Windows pour infecter toutes les autres machines vulnérables du réseau local. WannaCry chiffre ensuite la majorité des documents de l'utilisateur suivant une liste d'extensions de fichiers prédéfinie ce qui empêche tout accès à ces fichiers à moins de payer une rançon de plusieurs centaines de dollars pour les débloquer. De très nombreuses entreprises et particuliers ont déjà été touchés en seulement trois jours.

Toutes les éditions de Windows sont concernées par cette faille de sécurité et Microsoft avait en réalité déjà corrigé cette faille depuis le 12 mars 2017 à l'occasion du Patch Tuesday du mois de mars (bulletin MS17-010 / KB4013389). Microsoft considérait alors cette vulnérabilité comme critique.

Bien évidemment, ce patch n'avait été développé et publié que pour les seules éditions de Windows encore supportées par Microsoft à cette date à savoir Windows Vista/7/8.1/10 ainsi que les OS serveurs correspondants (Windows Server 2008/2008 R2/2012/2012 R2/2016). Les anciens systèmes Windows XP, Windows Server 2003 mais aussi Windows 8 ne bénéficiaient donc pas du correctif en question et restaient vulnérables à un éventuel exploit de cette faille tout comme d'ailleurs à de très nombreuses autres failles découvertes ces dernières années.

Mais vue l'ampleur de l'attaque WannaCry qui s'est propagée dans le monde entier comme une véritable traînée de poudre en quelques heures, Microsoft a estimé qu'il ne pouvait pas rester les bras croisés sous peine de se prendre un retour de bâton et a mis en ligne dès samedi le patch KB4012598 pour les systèmes Windows XP (32/64 bit), XPe, 2003 et 8. Ce patch KB4012598 permet de corriger la faille dans le protocole SMB et donc de prévenir une éventuelle attaque du virus depuis le réseau local. Evidemment, ce patch ne pourra rien pour les machines déjà infectées !

Toute machine Windows non patchée (y compris fonctionnant avec un Windows plus récent) et dont le protocole SMB est activé (ce qui est le cas par défaut) peut être infectée dès son démarrage puisque la propagation se fait de manière automatique par le réseau sans aucune action de l'utilisateur et donc potentiellement avant que Windows Update ou l'utilisateur ait pu appliquer le patch correctif adéquat. Pour éviter qu'une machine éventuellement vulnérable ne soit infectée, avant de la mettre en marche, il est donc conseillé de la déconnecter immédiatement du réseau local et d'Internet que ce soit en Ethernet ou en Wi-Fi. On peut ensuite télécharger le patch depuis une machine saine (à jour) et le copier sur une clé USB par exemple puis appliquer ce patch sur le PC vulnérable. Une fois l'installation effectuée et le système redémarré, on peut le reconnecter au réseau sans craintes.

A noter que le serveur SMB (aussi connu sous le nom CIFS) de Windows utilise les ports TCP/UDP 445. Bloquer ces ports en entrée dans le pare-feu permet également de se protéger le temps d'installer le patch.

L'installation automatique du patch KB4012598 via Windows Update (WU) n'est pas possible puisque ce service a été désactivé par Microsoft pour Windows XP. Il serait par contre normalement possible d'utiliser le service complémentaire Microsoft Update (MU) qui, lui, est toujours opérationnel selon nos constatations.

Pour rappel, le système d'exploitation Windows XP n'est plus supporté depuis le 8 avril 2014 et ne bénéficie à ce titre (en théorie comme on vient de le voir) de plus aucune mise à jour de la part de Microsoft y compris dans le domaine de la sécurité. Utiliser Windows XP ou encore pire un serveur sous Windows Server 2003 est donc extrêmement risqué car un nombre énorme de failles de sécurité sont potentiellement exploitables pour pirater le système et ses données. Il est donc urgent de migrer vers un système plus récent toujours supporté (Windows 7 ou supérieur).

Vous pouvez télécharger ci-dessous le patch correctif KB4012598 sorti le 13 mai 2017 pour Windows XP/8/2003. Les liens vers les premières éditions (mars 2017) des patchs cumulatifs intégrant ce correctif pour les autres éditions de Windows sont également donnés dans le cas où Windows Update n'a pas déjà effectué la mise à jour automatiquement.

Téléchargement du correctif pour l'attaque WannaCry




Modérateur TLD
Par PIERRE02
Le 16/05/2017 à 20:58:30

Inscription : le 08/02/2012
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003    Modifier le message   Configuration de PIERRE02
Tien en regardant dans l' ordinateur d' un ami j' ai vu que Driver Booster qui y était installé a une option de mise à à jour de la machine pour la "cochonnerie" dont il est question ici !!!

Cela propose :

1 - La mise à jour du PareFeu
2 - La correction des vulnérabilité de Windows ( sans doute la mise à jour Microsoft
3 - Une option pour obtenir la protection Anti-Ransonware ( pas essayé car option gratuite ou payante )

A qui profite le crime ?
Version payante 17.99 euros X Le nombre de gens crédules qui auront peur de la "chose", peut-être le JackPot
Par grml4d
Le 22/06/2017 à 12:19:05

Inscription : le 23/12/2015
Localisation : Villevieille
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003    Modifier le message
faille et virus qui DÉMONTRE que wwii--wwi ... cc eesstt toujours la meme soupe de codes a moitié fini et pas si bien écrit.... pas comme le ticket du prix sur la boi-boite... :D ;)
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.