Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Liste de questions fréquemment posées

La nécessité de la prise en charge de SHA-256 sous les OS d'utilisateurs a été expliquée sur cette page, ainsi que dans notre news. Ici, vous pouvez consulter des informations officielles de Microsoft à ce sujet.

Nous parlons du système d'exploitation Windows Vista, Windows 7, Windows Server 2008 ou bien Windows Server 2008 R2.

Il est à noter que la nécessité de la mise à jour est due à la politique de la société Microsoft qui ne permet plus aux centres de certification tiers (DigiCert, COMODO, etc.) de sortir les certificats pour signer les modules fonctionnant dans le noyau de l'OS Windows. Seule Microsoft peut signer les modules pour le noyau avec son certificat WHQL, qui existe uniquement en version SHA256. Pour plus d'information, consultez la documentation Microsoft.

Dr.Web continue systématiquement à prendre en charge les versions obsolètes Windows.

Si lors de l'installation ou la mise à jour de Dr.Web vous recevez un message avertissant que votre OS ne prend pas en charge l'algorithme SHA-256, installez une mise à jour appropriée de la liste ci-dessous.

  • Pour Windows Vista installez successivement les mises à jour SP1 et SP2, puis installez la mise à jour KB4090450.*
  • Pour Windows 7 installez le package de mises à jour SP1, puis - KB3033929 ou bien KB4474419 ou KB4054518.
  • Pour Windows Server 2008 installez le package de mises à jour SP2, puis la mise à jour KB4474419 ou KB4039648 ou bien KB3033929.
  • Pour Windows Server 2008 R2 installez le package de mises à jour SP1, puis - KB4474419.

Les mises à jour pour SHA-256 peuvent également être présentes dans d'autres mises à jour de Windows.

Pour désactiver les notifications :

  1. Ouvrez le menu Dr.Web drweb puis cliquez sur entre de protection.
  2. Assurez-vous que Dr.Web fonctionne en mode administrateur (le cadenas sur l'image en bas de la fenêtre est ouvert drweb ). Sinon, cliquez sur le cadenas drweb .
  3. En haut de la fenêtre, cliquez sur drweb .
  4. Une fenêtre affichant les paramètres généraux va s'ouvrir. Dans le volet de gauche, sélectionnez Mise à jour.
  5. Pour accéder aux paramètres avancés, dans la fenêtre Mise à jour (Voir. Figure Configuration des mises à jour), cliquez sur Paramètres avancés.
  6. Dans la section Composants à mettre à jour, sélectionnez " uniquement les bases virales ".

Microsoft a publié des mises à jour pour Microsoft Exchange Server 2016 (KB5003611) et Microsoft Exchange Server 2019 (KB5003612) qui permettent à ces versions des serveurs de messagerie Exchange de fonctionner avec l'interface AMSI (Antimalware Scan Interface). Désormais, un logiciel antivirus fonctionnant avec l'interface AMSI et installé sur le même ordinateur que le serveur Microsoft Exchange analyse toutes les requêtes HTTP avant qu'elles ne soient traitées par le serveur de messagerie lui-même.

C'est pourquoi, le fonctionnement de l'Antivirus Dr.Web pour les serveurs Windows et les Agents Dr.Web pour Windows avec la prise en charge AMSI activée peut ralentir considérablement les performances du serveur et entraîner des problèmes de performances du logiciel antivirus. Une mise à jour qui résout le problème indiqué a été publiée le 17 janvier 2022. En attendant l'insallation de cette mise à jour, les développeurs de Doctor Web recommandent de désactiver la prise en charge de l'interface AMSI dans les serveurs de messagerie Exchange.

Pour désactiver AMSI dans les produits Microsoft Exchange Server, utilisez l'interface Exchange Server PowerShell :

  1. Ouvrez Exchange Server PowerShell.
  2. Exécutez successivement les commandes suivantes :
        
    [PS] C:\>New-SettingOverride -Name DisablingAMSIScan -Component Cafe -Section HttpRequestFiltering -Parameters ("Enabled=False") -Reason "Testing"
    
    [PS] C:\>Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh
    
    [PS] C:\>Restart-Service -Name W3SVC, WAS -Force
    

Important : Avant d'exécuter les commandes, assurez-vous que toutes les données sont sauvegardées, car ces actions redémarreront les services Internet Information Services (IIS) et mettront fin à la connexion.

Nous vous recommandons de réactiver la prise en charge AMSI sur le serveur de messagerie lorsque ce problème sera résolu avec la publication de la mise à jour correspondante. Pour ce faire, veuillez exécuter les commandes suivantes à l'aide d'Exchange Server PowerShell :


[PS] C:\>Remove-SettingOverride -Identity DisablingAMSIScan -Confirm:$false

[PS] C:\>Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh

[PS] C:\>Restart-Service -Name W3SVC, WAS -Force

Important : Avant d'exécuter les commandes, assurez-vous que toutes les données sont sauvegardées, car ces actions redémarreront les services Internet Information Services (IIS) et mettront fin à la connexion.

Vous pouvez également désactiver AMSI avec un script PowerShell prédéfini :

  1. Téléchargez le script Test-AMSI.ps1 depuis le référentiel Microsoft sur ce lien.
  2. Placez le script dans le dossier C:\scripts où Microsoft Exchange Server est installé. Si le dossier scripts n'existe pas, créez-le. Vérifiez si le fichier est déverrouillé pour éviter les erreurs lors de l'exécution du script.
  3. Exécutez successivement les commandes suivantes :
        
    [PS] C:\scripts>.\Test-AMSI.ps1 -DisableAMSI
    
    [PS] C:\scripts>.\Test-AMSI.ps1 -RestartIIS
    

Pour réactiver AMSI sur le serveur Microsoft Exchange, exécutez successivement les commandes suivantes :


[PS] C:\scripts>.\Test-AMSI.ps1 -EnableAMSI

[PS] C:\scripts>.\Test-AMSI.ps1 -RestartIIS

Retour

---