Actualités
25/04/24 Crucial publie l'ISO du firmware M3CR046 pour certains SSD Crucial MX500
24/04/24 La version finale de rekordbox 7.0 publiée par Pioneer DJ en mai 2024 ?
16/04/24 Le logiciel Portable SSD Software tire sa révérence pour les SSD USB Samsung
16/04/24 Pilote NVIDIA GeForce Game Ready 552.22 pour Manor Lords et No Rest for the Wicked
05/04/24 Un nouveau firmware pour la webcam Logitech C920
04/04/24 Drivers NVIDIA GeForce 552.12 pour Call of Duty Season 3 et Diablo IV RT
29/03/24 Options+ 1.68 pour le clavier Logitech Signature Slim K950 et la souris Signature Plus M750
25/03/24 La chaîne CORSAIR iCUE LINK supporte désormais jusqu'à 24 périphériques [MAJ]
25/03/24 Samsung publie Magician 8.1 pour les SSD, clés USB et cartes mémoire
21/03/24 Drivers AMD 24.3.1 pour Horizon Forbidden West Complete Edition et nouveaux profils HYPR-RX


Fichiers
25/04/24 Intel Arc Graphics 101.5445 WHQL
25/04/24 Fujifilm X100VI 1.10
25/04/24 Fujifilm X-S20 2.01
25/04/24 Fujifilm X-T5 3.01
25/04/24 Fujifilm X-H2 4.00
24/04/24 Thermalright Core Vision/Frozen Warframe 1.2.4
24/04/24 Thermalright Frozen Guardian/Vision 2.0.1
24/04/24 Crucial MX500 CD/USB M3CR04x M3CR046
24/04/24 Pioneer DJ DJM-A9 1.04
24/04/24 Pioneer DJ CDJ-3000 3.13
Accueil / Commentaires des news
Répondre Actualiser Rechercher S'inscrire ou s'identifier FAQ

Pages : 1

Par Julien
Le 15/05/2017 à 16:08:38



Inscription : le 16/02/2001
Localisation : Vitrolles
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003
Il a été difficile de passer à côté de cette information tout au long du week-end vu avec quelle ferveur les médias français et internationaux se sont emparés du phénomène, je parle bien sûr du virus WannaCry (et non de la passation de pouvoirs qui en a même été un peu éclipsée).

Le ransomware WannaCry (Ransom:Win32/WannaCrypt) se propage sur le web par e-mail grâce à un classique procédé de hameçonnage (phishing) pour tromper l'utilisateur. Le virus utilise dès lors la faille de sécurité CVE-2017-0145 présente dans le protocole de partage de fichiers Server Message Block (SMB) des systèmes Windows pour infecter toutes les autres machines vulnérables du réseau local. WannaCry chiffre ensuite la majorité des documents de l'utilisateur suivant une liste d'extensions de fichiers prédéfinie ce qui empêche tout accès à ces fichiers à moins de payer une rançon de plusieurs centaines de dollars pour les débloquer. De très nombreuses entreprises et particuliers ont déjà été touchés en seulement trois jours.

Toutes les éditions de Windows sont concernées par cette faille de sécurité et Microsoft avait en réalité déjà corrigé cette faille depuis le 12 mars 2017 à l'occasion du Patch Tuesday du mois de mars (bulletin MS17-010 / KB4013389). Microsoft considérait alors cette vulnérabilité comme critique.

Bien évidemment, ce patch n'avait été développé et publié que pour les seules éditions de Windows encore supportées par Microsoft à cette date à savoir Windows Vista/7/8.1/10 ainsi que les OS serveurs correspondants (Windows Server 2008/2008 R2/2012/2012 R2/2016). Les anciens systèmes Windows XP, Windows Server 2003 mais aussi Windows 8 ne bénéficiaient donc pas du correctif en question et restaient vulnérables à un éventuel exploit de cette faille tout comme d'ailleurs à de très nombreuses autres failles découvertes ces dernières années.

Mais vue l'ampleur de l'attaque WannaCry qui s'est propagée dans le monde entier comme une véritable traînée de poudre en quelques heures, Microsoft a estimé qu'il ne pouvait pas rester les bras croisés sous peine de se prendre un retour de bâton et a mis en ligne dès samedi le patch KB4012598 pour les systèmes Windows XP (32/64 bit), XPe, 2003 et 8. Ce patch KB4012598 permet de corriger la faille dans le protocole SMB et donc de prévenir une éventuelle attaque du virus depuis le réseau local. Evidemment, ce patch ne pourra rien pour les machines déjà infectées !

Toute machine Windows non patchée (y compris fonctionnant avec un Windows plus récent) et dont le protocole SMB est activé (ce qui est le cas par défaut) peut être infectée dès son démarrage puisque la propagation se fait de manière automatique par le réseau sans aucune action de l'utilisateur et donc potentiellement avant que Windows Update ou l'utilisateur ait pu appliquer le patch correctif adéquat. Pour éviter qu'une machine éventuellement vulnérable ne soit infectée, avant de la mettre en marche, il est donc conseillé de la déconnecter immédiatement du réseau local et d'Internet que ce soit en Ethernet ou en Wi-Fi. On peut ensuite télécharger le patch depuis une machine saine (à jour) et le copier sur une clé USB par exemple puis appliquer ce patch sur le PC vulnérable. Une fois l'installation effectuée et le système redémarré, on peut le reconnecter au réseau sans craintes.

A noter que le serveur SMB (aussi connu sous le nom CIFS) de Windows utilise les ports TCP/UDP 445. Bloquer ces ports en entrée dans le pare-feu permet également de se protéger le temps d'installer le patch.

L'installation automatique du patch KB4012598 via Windows Update (WU) n'est pas possible puisque ce service a été désactivé par Microsoft pour Windows XP. Il serait par contre normalement possible d'utiliser le service complémentaire Microsoft Update (MU) qui, lui, est toujours opérationnel selon nos constatations.

Pour rappel, le système d'exploitation Windows XP n'est plus supporté depuis le 8 avril 2014 et ne bénéficie à ce titre (en théorie comme on vient de le voir) de plus aucune mise à jour de la part de Microsoft y compris dans le domaine de la sécurité. Utiliser Windows XP ou encore pire un serveur sous Windows Server 2003 est donc extrêmement risqué car un nombre énorme de failles de sécurité sont potentiellement exploitables pour pirater le système et ses données. Il est donc urgent de migrer vers un système plus récent toujours supporté (Windows 7 ou supérieur).

Vous pouvez télécharger ci-dessous le patch correctif KB4012598 sorti le 13 mai 2017 pour Windows XP/8/2003. Les liens vers les premières éditions (mars 2017) des patchs cumulatifs intégrant ce correctif pour les autres éditions de Windows sont également donnés dans le cas où Windows Update n'a pas déjà effectué la mise à jour automatiquement.

Téléchargement du correctif pour l'attaque WannaCry




Modérateur TLD
Par PIERRE02
Le 16/05/2017 à 20:58:30

Inscription : le 08/02/2012
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003    Modifier le message   Configuration de PIERRE02
Tien en regardant dans l' ordinateur d' un ami j' ai vu que Driver Booster qui y était installé a une option de mise à à jour de la machine pour la "cochonnerie" dont il est question ici !!!

Cela propose :

1 - La mise à jour du PareFeu
2 - La correction des vulnérabilité de Windows ( sans doute la mise à jour Microsoft
3 - Une option pour obtenir la protection Anti-Ransonware ( pas essayé car option gratuite ou payante )

A qui profite le crime ?
Version payante 17.99 euros X Le nombre de gens crédules qui auront peur de la "chose", peut-être le JackPot
Par grml4d
Le 22/06/2017 à 12:19:05

Inscription : le 23/12/2015
Localisation : Villevieille
Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003    Modifier le message
faille et virus qui DÉMONTRE que wwii--wwi ... cc eesstt toujours la meme soupe de codes a moitié fini et pas si bien écrit.... pas comme le ticket du prix sur la boi-boite... :D ;)
Pages : 1


Retour sur le forum Commentaires des news

Identification

Nom d'utilisateur
Mot de passe

  Recevez vos identifiants par e-mail si vous les avez oubliés.
  Inscrivez-vous si vous n'êtes pas encore membre de TousLesDrivers.com.
 
Répondre au message Patch KB4012598 disponible pour WannaCry et Windows XP/8/2003

   Message
      

   Insérer des smileys
    :)  ;)  :D  :P  :(  :?:
    Plus de smileys
    Lien N°1 / Lien N°2 / Puce / Gras / Italique / Souligné / Barré

   Merci de lire la FAQ avant d'ajouter un message.