détection faille attaque Wannacry

Bonjour,

j’utilise encore occasionnellement ( plusieurs fois par mois ) une machine tournant sous XP et j’ai reçu un message d’Avast m’indiquant que j’avais une faille SMB concernant les attaques de type Wannacry.
Je voulais savoir :

  1. ce ransomware datant de 3 ans, pourquoi m’en informer seulement maintenant ?
  2. un patch correctif même pour XP avait été sorti à l’époque, pourquoi le service Windows update ne l’a pas installé ?
  3. j’ai effectué un scan complet et le rapport ne m’indique que 2 mises en quarantaine par ZHP : nslb.dll et DIIKipPRO. Puis je installer le patch correctif en toute sécurité ?

Bàv.

Bonjour,

Avez-vous effectué un scan avec Avast ou avec ZHP ?

Sincères salutations,

Bonjour,

comme je l’ai indiqué dans mon post, j’ai effectué un scan complet avec Avast.

Bonjour,
très difficile de te répondre quand plus grand monde utilise XP et que - même si avast permet encore d’être utilisé avec une ancienne version - il n’assure plus le support.
Le protocole SMB 1.0 et 1.1 qui ont des failles potentielles ne sont plus utilisés et avast depuis 2 versions lance des alertes sur ce protocole pour les agents accès distant et anti ransomware .
Dans sa mise à jour de définition , avast a intégré récemment cette potentielle menace et comme ces maj sont les même pour les nouvelles versions avast (pour W7 , W8 et W10) et pour la dernière compatible XP , il est normal que vous n’ayez que maintenant cette alerte … qui n’est pas pour Wannacry lui-même mais pour le protocole avec lequel il utilise une faille.
Sur les (nouveaux) OS qui utilisent au moins SMB 1.2 , il est possible de désactiver ces protocoles (1.0 et 1.1), mais il me semble que ce n’est pas le cas pour XP.

merci pour les explications.