Faille : Microsoft Windows RPC toujours vulnérable aux DoS
|
Une nouvelle vulnérabilité de type Déni de Service a été identifiée dans Windows malgré le patch MS03-039 . Cette faille est causée par une race condition provoquée par certaines requêtes RPC (résultat de l'utilisation de deux fils pour manipuler la même requête RPC ), ce qui mène à la corruption et à l'instabilité de la mémoire. Les tests indiquent que le crash a lieu après plusieurs milliers de requêtes. Les conditions telles que la vitesse du CPU, la capacité du réseau, et la charge du système cible sont des facteurs importants. L'équipe de K-OTik n'a pas démontré que cette vulnérabilité peut être exploitée afin d'exécuter des commandes arbitraires, cependant la vulnérabilité de Windows 2003 Server a été prouvée.
* Versions Vulnérables *
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows 2003 Server
* Solution *
K-OTik recommande le bloquage des ports :
* Références *
http://www.k-otik.net/bugtraq/10.15.RPC3.php
https://k-otik.com/exploits/10.09.rpcdcom3.c.php
Article Original : K-OTik Security
|