Blaster : comment est-ce possible ?

Blaster : comment est-ce possible ? - Win NT/2K/XP - Windows & Software

Marsh Posté le 01-10-2004 à 13:44:44    

Je vous explique comment je suis connecté au net dans ma boite :
 
Nous dispons d'une passerelle Web sous Windows NT4 Serveur. Tous les clients (environ 75) sont connectés dessus avec cette passerelle comme passerelle par défaut. Cette passerelle nous redirige les requête à destination du Web vers un proxy (hyper restrictif, authorise uniquement du HTTP sur une cinquantaine d'URL) situé à environ 200 kilomètre de notre site, la liaison est une LS. Là bas, ce proxy est lui même connecté à un routeur qui partage la connexion Internet entre plusieurs réseaux distincts. On ne peut pas vraiment dire que nous soyons directement relié au Web.
 
Question : comment est-ce possible que mes clients Windows 2000 nouvellement installés se soient chopé Blaster ????? [:arod]  [:core 666] Il me semblait qu'un simple routeur protégeait de ce genre d'attaque, alors là je vois pas. D'autant plus que, du fait que nous n'hébergeons aucun service public, nous n'avons aucune redirection de port vers l'une de nos machines. Là je comprend plus...
 
La seule solution serait une attaque depuis l'interieur, à savoir un portable qui aurait été contaminé en dehors de nos murs puis qui aurait contaminé les machines 2000 et XP directement sur le LAN. Est-ce Blaster sait se propager sur un LAN ?
 
Merci d'avance pour vos réponses.


Message édité par Kortex@HFR le 01-10-2004 à 13:47:56

---------------
Au coeur du swirl - Mon feed
Reply

Marsh Posté le 01-10-2004 à 13:44:44   

Reply

Marsh Posté le 01-10-2004 à 16:01:18    

C'est effectivement sans doute un PC infecté qui s'est connecté a ton réseu et qui a verollé les autres, blaster & co peuvent effectivement se propagent en essayant de contaminer des PC se trouvant dans la meme plage d'IP (LAN ou internet) du PC infecté.
Y'a aussi des virus (mais pas blaster) qui se propagent via les partage réseau s'il sont mal sécurisé ou si les mot de passe admin sont trop evident.
 
Les acces internet ultra-bridé pour la sécurité, c'est bien, mais si derrière ca rend tres compliqué voire impossible les mises à jours de sécu des PC c'est plutot contre-productif.


Message édité par El Pollo Diablo le 01-10-2004 à 16:09:07
Reply

Marsh Posté le 01-10-2004 à 16:04:58    

+1
Si tu as des machines infectées sur ton réseau, elles vont attaquer les autres.  
Si tu veux vérifier l'état de mise à jour des postes sur ton réseau, il existe un outil de Microsoft qui s'appelle KBScan824146 si je me souviens. Il va vérifier la présence des mises à jour sur une plage d'IP spécifiée, et tu pourras détecter non mis à jour avec le patch KB824146.

Reply

Marsh Posté le 01-10-2004 à 16:08:07    

Sinon MBSA toujours gratuit et toujours chez Microsoft mais plus complet : il vérifie la presence de toutes les mises à jours Windows, Office, IIS, Exchange et SQL et qui verifie egalement la config de sécu basique des postes (compte admin sans mot de passe etc...).

Reply

Marsh Posté le 01-10-2004 à 16:09:05    

El Pollo Diablo a écrit :

Sinon MBSA toujours gratuit et toujours chez Microsoft mais plus complet : il vérifie la presence de toutes les mises à jours Windows, Office, IIS, Exchange et SQL et qui verifie egalement la config de sécu basique des postes (compte admin sans mot de passe etc...).


 
oui mais MBSA ça peut scanner sur un LAN ?  :??:

Reply

Marsh Posté le 01-10-2004 à 16:09:58    

ndi76 a écrit :

oui mais MBSA ça peut scanner sur un LAN ?  :??:


 
Oui bien sur (sauf pour la partie Office par contre je crois).

Reply

Marsh Posté le 01-10-2004 à 16:11:45    

:jap: bon à savoir j'avais jamais pensé à regarder de ce côté là...
Sinon oui je confirme c'est un bon outil dont je me sers jusqu'à présent en local  ;)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed