Microsoft confirme l'existence d'une faille affectant une fonction importante de Windows.

Microsoft a décidé de couper court aux rumeurs, suite à l'annonce faite ces derniers jours par trois firmes de sécurité informatique ( SecuriTeam, FrSIRT et Virus.org ) quant à une vulnérabilité du système d'Appel de Procédure Distante de Windows, tout en rappelant que seuls Windows 2000 Service Pack 4 et Windows XP Service Pack 1 sont concernés.

Selon l'éditeur de Redmond, "cette faille pourrait autoriser un assaillant à provoquer un déni-de-service d'une durée limitée."

Sur Windows XP SP1, l'exploitation de cette vulnérabilité ne peut se faire à distance, mais pourrait tout de même intervenir sous le contrôle de n'importe quel utilisateur, qu'il dispose ou non de droits d'administrateur.

Certains experts estiment cependant que Microsoft minimise la situation, oubliant de signaler que certaines plages de mémoire fraîchement libérées par des programmes terminés pourraient être récupérées par des codes malicieux sans que le système ne s'en rende compte. Le simple fait de mentionner les trois lettres RPC (Remote Procedure Call; appel de procédure distante) suffit à nous ramener deux ans en arrière, au plus haut de l'épidémie du ver Blaster...

Microsoft indique que de nouveaux réglages de la clé de registre RestrictAnonymous peuvent suffire dans certains cas à éviter la catastrophe, tandis que le fait de bloquer certains ports UDP et TCP peut ajouter un degré de sécurité supplémentaire.

Un article (en anglais) détaillant les procédures de blocage des ports incriminés est disponible sur le site de Microsoft.



Source : eWeek