Risque

Déni de service.

Systèmes affectés

  • Windows NT 4.0 ;
  • Windows 2000 ;
  • Windows XP.

Résumé

Une vulnérabilité a été découverte dans l'implémentation des RPC (Remote Procedure Call) sous Windows.

Description

RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. L'implémentation de ce protocole sous Windows est dérivé de celui de l'OSF (Open Software Foundation).

Une vulnérabilité a été découverte dans la gestion des messages RPC avec TCP/IP. Celle vulnérabilité affecte le processus RPC EndPoint Mapper écoutant sur le port 135.

Un utilisateur mal intentionné peut exploiter cette faille afin d'effectuer un déni de service sur les services RPC de la machine ou entraîner la perte de certaines fonctions COM.

Contournement provisoire

Filtrer le port 135/TCP et UDP avec un élément de filtrage en amont.

Solution

Appliquer le correctif fourni pour Windows 2000 et XP (cf. Documentation). Aucun correctif n'est disponible pour Windows NT 4.0, il est donc nécessaire de filtrer le port 135/TCP et UDP.

Documentation

Bulletin de sécurité #MS03-010 de Microsoft :

http://www.microsoft.com/technet/security/bulletin/MS03-010.asp