Notre confrère Vulnérabilité.com, spécialisé dans la sécurité informatique, nous annonce que la faille critique affectant le service DNS de Windows est en passe d'être corrigée.
Faille critique
Le 12 avril dernier, au travers d'un bulletin d'alerte numéroté 935964, Microsoft a révélé l'existence d'une vulnérabilité impactant le service DNS de ses systèmes d'exploitation Windows Server 2000 SP4, Windows Server 2003 SP1, Windows Server 2003 SP2. Windows 2000 Pro SP4, Windows XP SP2 et le tout dernier Windows Vista n'étant pour leur part pas concernés par celle-ci.
Pour information, le DNS (« Domain Name System » pour « système de noms de domaine ») est un système qui permet d'établir la correspondance entre une adresse IP ( Internet Protocol ) composée de 4 octets (191.168.45.9 par exemple) et un nom de domaine (vulnerabilite.com par exemple). Il a pour but d'éviter aux internautes d'avoir à retenir toutes les adresses IP de leurs sites web préférés.
La faille dont il est question ici vient de la mauvaise gestion des requêtes d'appel à distance RPC (Remote Procedure Call) au niveau du service DNS de Windows. Bien exploitée, la vulnérabilité permet à l'attaquant d'utiliser les ports de communication compris entre 1 024 et 5 000 de l'ordinateur cible pour exécuter du code arbitraire en bénéficiant des privilèges systèmes, et ainsi prendre le contrôle de la machine à distance.
Sous la pression, les pirates exploitant activement ce trou de sécurité depuis sa découverte, Microsoft a indiqué qu'il travaillait au plus vite à la mise au point du correctif. Ce dernier devrait normalement être livré lors du prochain Patch Tuesday, le 8 mai prochain, si tout se passe comme prévu.
Faille critique
Le 12 avril dernier, au travers d'un bulletin d'alerte numéroté 935964, Microsoft a révélé l'existence d'une vulnérabilité impactant le service DNS de ses systèmes d'exploitation Windows Server 2000 SP4, Windows Server 2003 SP1, Windows Server 2003 SP2. Windows 2000 Pro SP4, Windows XP SP2 et le tout dernier Windows Vista n'étant pour leur part pas concernés par celle-ci.
Pour information, le DNS (« Domain Name System » pour « système de noms de domaine ») est un système qui permet d'établir la correspondance entre une adresse IP ( Internet Protocol ) composée de 4 octets (191.168.45.9 par exemple) et un nom de domaine (vulnerabilite.com par exemple). Il a pour but d'éviter aux internautes d'avoir à retenir toutes les adresses IP de leurs sites web préférés.
La faille dont il est question ici vient de la mauvaise gestion des requêtes d'appel à distance RPC (Remote Procedure Call) au niveau du service DNS de Windows. Bien exploitée, la vulnérabilité permet à l'attaquant d'utiliser les ports de communication compris entre 1 024 et 5 000 de l'ordinateur cible pour exécuter du code arbitraire en bénéficiant des privilèges systèmes, et ainsi prendre le contrôle de la machine à distance.
Sous la pression, les pirates exploitant activement ce trou de sécurité depuis sa découverte, Microsoft a indiqué qu'il travaillait au plus vite à la mise au point du correctif. Ce dernier devrait normalement être livré lors du prochain Patch Tuesday, le 8 mai prochain, si tout se passe comme prévu.
Source :
Par la rédaction de Vulnérabilité