Microsoft confirme une faille sous RPC

Le par  |  12 commentaire(s) Source : eWeek
Microsoft

Microsoft confirme l'existence d'une faille affectant une fonction importante de Windows.

Microsoft confirme l'existence d'une faille affectant une fonction importante de Windows.

MicrosoftMicrosoft a décidé de couper court aux rumeurs, suite à l'annonce faite ces derniers jours par trois firmes de sécurité informatique ( SecuriTeam, FrSIRT et Virus.org ) quant à une vulnérabilité du système d'Appel de Procédure Distante de Windows, tout en rappelant que seuls Windows 2000 Service Pack 4 et Windows XP Service Pack 1 sont concernés.

Selon l'éditeur de Redmond, "cette faille pourrait autoriser un assaillant à provoquer un déni-de-service d'une durée limitée."

Sur Windows XP SP1, l'exploitation de cette vulnérabilité ne peut se faire à distance, mais pourrait tout de même intervenir sous le contrôle de n'importe quel utilisateur, qu'il dispose ou non de droits d'administrateur.

Certains experts estiment cependant que Microsoft minimise la situation, oubliant de signaler que certaines plages de mémoire fraîchement libérées par des programmes terminés pourraient être récupérées par des codes malicieux sans que le système ne s'en rende compte. Le simple fait de mentionner les trois lettres RPC (Remote Procedure Call; appel de procédure distante) suffit à nous ramener deux ans en arrière, au plus haut de l'épidémie du ver Blaster...

Microsoft indique que de nouveaux réglages de la clé de registre RestrictAnonymous peuvent suffire dans certains cas à éviter la catastrophe, tandis que le fait de bloquer certains ports UDP et TCP peut ajouter un degré de sécurité supplémentaire.

Un article (en anglais) détaillant les procédures de blocage des ports incriminés est disponible sur le site de Microsoft.



Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #70154
j'ai cherché quels ports boucher mais je n'ai pas trouvé sur le site, alors si quelqu'un le sait j'aimerai qu'il me le dise car la seule recommandation que j'ai vu de microsoft c'est d'avoir le minimum de port ouvert,c'est une soluce mais un peu vague.
Le #70156
Solution
Bloquer les ports UDP 135, 137, 138, et 445, et TCP 135, 139, 445, and 593.

Pas de patch !

La mise en sécurité temporaire est expliqué sur le site MS
Le #70167
je pensais que rpc voulais dire reparti pour une connerie (oups je trouve plus la porte )
Le #70168
Je vois mal comment un porc pourrait être boucher...



désolé !
Le #70170
Cette faille (et il y en a eut d'autres ) montre bien que le SP2 de Windows Xp n'est pas inutile.
Certaines failles ont été corrigées en plus de celles déja existantes à l'époque...
Le #70186
Nous avons eu se virus backdoor a job .. je ne sais pas si c'est le meme mais nous sé les windows 2000 sp4 qui n'avait pas le rull up d'installé et windows xp sp1..

Le réseau a été hors service pendant 2 jours.. Symantec ne détectais pas le backdoor mais kaspersky oui dont sa été la galaire de faire le tour des 230 postes pour vérifier.

il avait exactement 10 vieux postes infectés

L'éxécutable en question était effrey.exe
Backdoor.Win32.Rbot.gen détecté par kaspersky mais non par symantec et singer de mcafee

Comme quelqu un le disait plus haut il faut sniffer les ports 139 445 et trouver les erreures de communications
Le #70208
C'est quoi une faille, m'sieur Microsoft '
Nooooon!!!! pas la tête, m'sieur!
Le #70217
Bonjour,
Une astuce cette pour cette faille HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSARestrict Anonymous
mettre la valeur 2 (Reboot)
@micalement
STOP au critique sur WINDOWS ras-le bol
Le #70223
Planetexp>C'etait juste un trait d'"humour réaliste" - pas de quoi fouetter un PC

ps: je suis sous Windows...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]