Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

  • Microsoft Windows 2000 ;
  • Microsoft Windows NT 4.0 Terminal Server Edition ;
  • Microsoft Windows NT Server 4.0 ;
  • Microsoft Windows NT Workstation 4.0 ;
  • Microsoft Windows Server 2003.
  • Microsoft Windows XP ;

Résumé

Trois vulnérabilités ont été découvertes dans le service RPCSS sous Windows.

Description

Deux vulnérabilités dans le service Microsoft RPCSS permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du compte Local System. Ces vulnérabilités affectent l'interface DCOM (Distributed Component Object Model) qui s'appuie sur l'infrastructure RPC.

Une troisième vulnérabilité affectant Microsoft Windows 2000 permet, via l'envoi de paquets judicieusement composés en direction du service RPCSS, de réaliser un déni de service sur la machine cible.

Des programmes permettant d'exploiter cette vulnérabilité sont largement diffusés sur l'Internet.

Contournement provisoire

  • Filtrer les ports RPC (135 TCP/UDP, 137 UDP, 138 UDP, 139 TCP, 445 TCP/UDP, 593 TCP) avec un élément de filtrage en amont ;
  • COM Internet Services est un élément permettant de faire passer des messages RPC par le protocole HTTP. Il est recommandé de désactiver cet élément ou de filter les ports 80 et 443 TCP ;
  • désactiver l'interface DCOM.

Solution

Appliquer le correctif fourni par Microsoft suivant la version du système d'exploitation (cf. Documentation).

Documentation