Risque

  • Déni de service

Systèmes affectés

  • Microsoft Windows 2000 avec Service Pack 4 ;
  • Microsoft Windows XP ;
  • Microsoft Windows XP avec SP 1 ;
  • Microsoft Windows XP avec SP2 ;
  • Microsoft Windows XP Professional ;
  • Microsoft Windows XP édition Media Center (tout Service Pack) ;
  • Microsoft Windows Server 2003 (tout Service Pack).

Le service vulnérable RDP (Bureau Distant ou Remote Desktop) est activé par défaut dans Windows XP Media Center.

Résumé

Microsoft a émis un avis de sécurité concernant une vulnérabilité dans le protocole RDP (Remote Desktop Protocol) qui peut provoquer un déni de service.

Description

Le protocole RDP (Remote Desktop Protocol) permet à un utilisateur d'établir une session virtuelle graphique vers une autre machine. La vulnérabilité découverte permet à un utilisateur distant mal intentionné de provoquer un arrêt inopiné du système, par le biais d'une requête malicieusement construite.

Plusieurs de nos correspondants ont noté depuis quelques jours une augmentation du trafic lié au port 3389/TCP, celui qui est utilisé pour initier une connexion RDP et donc éventuellement exploiter la vulnérabilité. Il semble en outre que les pare-feux intégrés dans plusieurs des systèmes d'exploitation vulnérables soient configurés par défaut pour laisser passer le trafic lié au protocole RDP.

Contournement provisoire

  • Filtrer les paquets à destination du port 3389/TCP en provenance de l'Internet ;
  • activer le filtrage du port 3389/TCP sur les pare-feux individuels ;
  • désactiver les Terminal Services ou le service Remote Desktop s'ils ne sont pas nécessaires ;
  • sécuriser les connexions RDP en utilisant IPsec ou une autre technique de réseau privé virtuel (VPN).

Solution

Appliquer le correctif de Microsoft indiqué dans le bulletin MS05-041 (voir Documentation).

Documentation