Faille : Microsoft Windows RPC toujours vulnérable aux DoS

Une nouvelle vulnérabilité de type Déni de Service a été identifiée dans Windows malgré le patch MS03-039 . Cette faille est causée par une race condition provoquée par certaines requêtes RPC (résultat de l'utilisation de deux fils pour manipuler la même requête RPC ), ce qui mène à la corruption et à l'instabilité de la mémoire. Les tests indiquent que le crash a lieu après plusieurs milliers de requêtes. Les conditions telles que la vitesse du CPU, la capacité du réseau, et la charge du système cible sont des facteurs importants. L'équipe de K-OTik n'a pas démontré que cette vulnérabilité peut être exploitée afin d'exécuter des commandes arbitraires, cependant la vulnérabilité de Windows 2003 Server a été prouvée.

* Versions Vulnérables *

Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Microsoft Windows 2003 Server

  * Solution *

K-OTik recommande le bloquage des ports :
     UDP 135, 137, 138, 445
     TCP 80, 135, 139, 443, 445, 593

  * Références *

http://www.k-otik.net/bugtraq/10.15.RPC3.php
https://k-otik.com/exploits/10.09.rpcdcom3.c.php

Article Original : K-OTik Security     

 

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits