Risque

  • Elévation de privilèges.

Systèmes affectés

  • Microsoft Windows XP Service Pack 2 et Service Pack 3 ;
  • Microsoft Windows Vista et Service Pack 1 ;
  • Microsoft Windows Vista x64 Edition et Service Pack 1 ;
  • Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;
  • Microsoft Windows Server 2003 x64 Edition et x64 Edition Service Pack 2 ;
  • Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 pour système Itanium ;
  • Microsoft Windows Server 2008 32-bit, x64 et système Itanium.

Résumé

Une vulnérabilité dans Microsoft Windows permet à un utilisateur malintentionné d'élever ses privilèges à ceux de LocalSystem.

Description

Une vulnérabilité dans Microsoft Windows permet à un utilisateur malveillant, authentifié sur le système avec le compte NetworkService ou LocalService, d'élever ses privilèges au moyen d'un code exécutable malveillant.

Le service Internet Information Services (IIS) ou encore SQL Server permettent à un utilisateur d'accéder au système avec les comptes lui permettant d'exploiter la vulnérabilité décrite. Cependant, Microsoft annonce que tout service bénéficiant des privilèges SeImpersonatePrivilege peut être vulnérable et être utilisé par un individu malintentionné pour élever ses privilèges sur le système.

Cette vulnérabilité implique que l'utilisateur malveillant puisse télécharger et exécuter sur le serveur vulnérable un fichier exécutable malveillant.

Le savoir-faire nécessaire pour exploiter cette vulnérabilité est disponible sur l'Internet et peut être modifié par un utilisateur malveillant afin d'élever ses privilèges au travers d'autres services qu'Internet Information Services ou SQL Server.

Contournement provisoire

Microsoft propose trois contournements provisoires pour le service Internet Information Service version 6.0 et 7.0 à l'adresse suivante :

http://www.microsoft.com/technet/security/advisory/951306.mspx

Le CERTA recommande les actions suivantes :

  • interdire l'exécution de programme tiers par les services vulnérables accessibles depuis une zone non-sûre ;
  • interdire le téléchargement de fichiers distants sur le serveur ;
  • vérifier le contenu des fichiers téléchargés sur le serveur ;
  • autoriser l'accès au serveur uniquement aux utilisateurs de confiance.

Solution

Se référer au bulletin de sécurité MS09-012 de Microsoft pour l'obtention des correctifs (cf. section Documentation). Ce dernier est présenté dans l'avis CERTA-2009-AVI-142 du 15 avril 2009.

Documentation