L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Windows : exécution de code à l'aide de paquets SMB

Synthèse de la vulnérabilité 

Un attaquant du réseau peut émettre des paquets SMB illicites afin de faire exécuter du code sur le serveur.
Systèmes impactés : Windows 2000, Windows 2003, Windows NT, Windows XP.
Gravité de cette alerte : 3/4.
Date de création : 09/02/2005.
Dates de révisions : 10/03/2005, 24/06/2005.
Références de cette alerte : 885250, BID-12440, BID-12484, CERTA-2005-AVI-058, CVE-2005-0045, MS05-011, V6-WINSMBBDTBOF, VIGILANCE-VUL-4745, VU#652537.

Description de la vulnérabilité 

Le système Windows implémente le protocole SMB/CIFS permettant notamment aux machines de partager des ressources. Plusieurs vulnérabilités sont présentes dans cette implémentation.

Lorsque le système reçoit un paquet SMB illicite, destiné à une adresse IP broadcast, une erreur se produit. Elle permet de faire exécuter du code sur la machine. Les détails techniques ne sont pas connus, mais il pourrait s'agir d'un débordement d'entier ou de buffer.

L'utilisateur peut se connecter sur un serveur SMB illicite (par exemple en cliquant sur un lien). Dans ce cas, si le serveur retourne des réponses FIND_FIRST2 ou QUERY_FILE_INFORMATION illicites, un débordement se produit et la mémoire est corrompue.

Ces vulnérabilités permettent donc à un attaquant du réseau de faire exécuter du code sur la machine.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin sécurité concerne les logiciels ou systèmes comme Windows 2000, Windows 2003, Windows NT, Windows XP.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cyber-sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte de menace informatique.

Solutions pour cette menace 

Windows : patch Microsoft.
L'annonce de Microsoft indique les patches et solutions alternatives.

Windows NT 4.0 : patch privé.
Microsoft propose un patch pour les utilisateurs disposant du support NT.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités de réseaux. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.