1 – Vulnérabilité Microsoft Windows IIS 6.0

Contexte

Le 27 mars 2017, des chercheurs en sécurité ont publié sur Internet un code d’exploitation d’une vulnérabilité portant sur le module WebDav du service IIS 6.0, sur Microsoft Windows Server 2003 R2.

Le module WebDav permet à un utilisateur d’interagir avec des fichiers hébergés sur un serveur IIS. Il s’agit d’une extension du protocole HTTP.

L’organisme MITRE a assigné l’identifiant CVE-2017-7269 à cette vulnérabilité, pour laquelle aucun correctif ne sera publié, Windows Server 2003 R2 n’étant plus soutenu par Microsoft depuis 2015.

Suite à la publication du code d’exploitation, l’éditeur a identifié sur Internet des recherches et des exploitations de cette vulnérabilité à des fins malveillantes.

Nature et impact de la vulnérabilité

L’exploitation de cette vulnérabilité du module WebDav peut permettre une exécution de code arbitraire à distance en forgeant des requêtes spécifiques.

Même si le service IIS 6.0 est par défaut configuré pour s’exécuter dans un compte restreint, il existe plusieurs vulnérabilités publiquement documentées permettant de réaliser une élévation des privilèges et de prendre le contrôle du système visé.

Le module WebDav n’est toutefois pas activé par défaut lors d’une installation de IIS 6.0.

Recommandations

L’ANSSI recommande de désactiver le module WebDav des serveurs IIS 6.0 au plus vite, qu’ils soient exposés sur Internet ou non. La migration des serveurs Windows 2003 vers des versions supportées par l’éditeur doit également être mise en oeuvre.

Rappel des avis émis

Dans la période du 03 au 09 avril 2017, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :