par Athanase » 16 Déc 2003 20:07
Laisse moi te répondre.
<BR>
<BR>Si une machine a été patchée contre la faille DCOM RPC de Windows, il n'y a aucune chance que le vers puisse la contaminer. En effet, si le vers ne peut pas exécuter l'exploit sur la machine, il ne pourra pas exécuter de commande sur le système et lui faire télécharger son code.
<BR>
<BR>Maintenant, si la machine a déjà été contaminée par le vers, il y a deux solutions:
<BR>- l'utilisateur s'en est aperçu. Il a donc appliqué les outils pour supprimer le vers et sa machine est propre. Dans ce cas, il ne contamine plus personne.
<BR>- l'utilisateur ne s'en est pas aperçu. Chaque fois qu'il démarre, son PC cherche à infecter de nouvelles machines. Il est donc un vecteur d'infection.
<BR>
<BR>Pour ce que je sais, et compte tenu du nombre de reboot intempestifs provoqués par le ver, je pense qu'un utilisateur touché par le vers s'est chargé de le supprimer et de patcher sa machine.
<BR>
<BR>En soit, je ne pense donc pas qu'une machine patché mais sans antivirus soit un vecteur de propagation.
<BR>
<BR>Ce qui m'inquiète plus en soit, c'est les programme comme celui dont je dispose et qui permet de prendre contrôle de la machine. En gros il exploite la vulnérabilité mais pas pour installer le ver mais bien pour prendre contrôle de la machine. D'ici, le "pirate" peut en effet faire ce qu'il veut et lancer un scanner pour infecter d'autres machines. Seulement, dans ce cas, l'utilisateur ne le sait pas étant donné qu'il n'a pas de symptômes particuliers.