Visitez www.infoproject.fr
Le contexte

Aujourd'hui les concepteurs de virus ou de codes malicieux, exploitent les failles de sécurité dès qu'elles sont rendues publiques par les éditeurs.

Microsoft est la cible privilégiée de ces agresseurs. Pourtant, cet éditeur déploie de nombreux efforts pour élaborer et mettre à disposition des correctifs de sécurité. La prolifération des attaques est rendue possible parce que les ordinateurs ne sont pas mis à jour.

Malgré leur utilité, les logiciels d'antivirus ne peuvent pas bloquer toutes les attaques (Slammer, Blaster,...). Il est donc indispensable d'installer rapidement les correctifs de sécurité sur vos serveurs et postes de travail AVANT l'apparition des virus.

Vous assurerez ainsi la sécurité et la disponibilité des vos systèmes tout en vous assurant de ne pas propager ces attaques à votre insu.

InfoProject se propose de vous faire partager son expérience des différentes solutions de mise à jour automatique des correctifs Microsoft.

Pour en savoir plus

 

 

Pour avoir plus d'informations sur les protections possibles

Avec Nimda,
vous avez eu presque 1 an...

pour Slammer,
vous avez eu 6 mois...

Avec Blaster,
vous n'aviez plus que 26 jours...

Pour le prochain...
combien de temps aurez vous
pour être à jour ?

Cliquez ici pour recevoir gratuitement notre document de synthèse




InfoProject, cabinet de consultants spécialiste des architectures Microsoft, vous propose une synthèse des différentes solutions adaptées à votre cas que vous ayez quelques postes isolés, un simple réseau local ou un vaste réseau d'entreprise multi sites.
Pour recevoir gratuitement notre document de synthèse sur ces différentes méthodes d'installation automatisée des correctifs Microsoft, cliquez sur la vignette située à droite.

Septembre 2001 :  Nimda Avril 2002 : Klez

Faille publique le 17/10/2000
(bulletin MS00-078)
Correctif publié le 17/10/2000
Apparition du virus 18/09/2001
Vous aviez 336 jours pour vous mettre à jour

Caractéristiques de ce virus:
W32/Nimda-A est un virus qui se propageait par l'intermédiaire des emails, partages réseau et sites Internet. Il s'expédiait de lui-même vers d'autres adresses électroniques trouvées dans l'ordinateur. De plus, Nimda recherchait des serveurs Internet IIS atteints par la faille Unicode Directory Traversal et essayait d'altérer le contenu de leurs pages.

Dégâts causés :
Il n'effaçait pas de fichiers, n'endommageait pas les systèmes informatiques mais menaçait les performances globales du réseau.

Faille publique le 29/03/2001
(bulletin MS01-020)
Correctif publié le 29/03/2001
Apparition du virus 17/01/2002
Vous aviez 294 jours pour vous mettre à jour

Caractéristiques de ce virus:
Klez embarquait son propre moteur SMTP et envoyait des messages qui provenaient de n'importe quelle adresse email.
Certains des messages auront un champ expéditeur et un corps de message qui fesait croire que le message avait été envoyé par un vendeur d'antivirus.

Dégâts causés :
Saturation des messageries d'entreprise
Usurpation de l'identité de l'émetteur et discrédit de l'autorité usurpée.

Janvier 2003 : Slammer Août 2003 : Blaster

Faille publique le 24/07/2002
(bulletin MS02-039)
Correctif publié le 24/07/2002
Apparition du virus 24/01/2003
Vous aviez 184 jours pour vous mettre à jour

Caractéristiques de ce virus:
Slammer exploitait une vulnérabilité de MS/SQL Server (SQL7, SQL2000 et MSDE). Contrairement à la plupart des vers, Slammer ne se propageait pas à l’aide d’une pièce jointe mais en utilisant le port Internet 1434 (SQL monitor) afin de provoquer un « buffer overflow » sur un service SQL. Après quoi il continuait de se propager en envoyant des paquets réseau sur le même port à destination d’adresses IP aléatoires.

Dégâts causés :
Saturation des réseaux et notamment un important ralentissement d'Internet.
Paralysie des serveurs de ECommerce
En entreprise, paralysie des serveurs de base de données, saturation des réseaux.

Faille publique le 16/07/2003
(bulletin MS03-026)
Correctif publié le 16/07/2003
Apparition du virus 11/08/2003
Vous n'aviez que 26 jours pour vous mettre à jour

Caractéristiques de ce virus:
Blaster exploitait une faille sur RPC DCOM. A travers cette faille, on pouvait potentiellement obtenir tous les accès et exécuter tout code sur la machine infectée. Blaster scannait continuellement tous les réseaux accessibles et se propageait en envoyant des données aux autres systèmes vulnérables en utilisant le port réseau 135. Il lançait ses attaques provoquant des dénis de service sur les serveurs (distributed denial of service).

Dégâts causés :
Effondrement du réseau Internet (Corée)
Perte massive de la bande passante sur les réseaux des entreprises touchées.

 

Nous contacter - Mentions légales
  © InfoProject 2003 - Tous droits réservés