Risques
- Déni de service par un utilisateur local
- Éventuel déni de service distant par un utilisateur authentifié
Systèmes affectés
- produits Avaya utilisant Microsoft Windows.
- Windows 2000 Service Pack 4,
- Windows 2003 avec ous sans Service Pack 1,
- Windows XP Service Pack 1 et Service Pack 2,
Résumé
Le gestionnaire de connexion réseau (« Network Connection Manager ») est vulnérable à une attaque en déni de service lancée en local et éventuellement, selon la version de Windows, à distance par un utilisateur authentifié.
Description
Le gestionnaire de connexion réseau est un composant du système d'exploitation permettant de contrôler les connexions réseau du système, telles que celles du dossier « Connexions réseau et accès à distance ».
Un bogue dans une bibliothèque peut être utilisé pour bloquer le composant.
Sur les versions vulnérables à distance avec le compte Invité activé, ce dernier peut être utilisé par quiconque pour réaliser le déni de service.
Contournement provisoire
Filtrer les ports RPC en particulier 135, 137, 138 et 445 en udp et 135, 139, 445 et 593 en tcp voire les ports 80 et 443 tcp sur RPC sur HTTP est présent.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention de correctifs (cf. Documentation).
Documentation
- Bulletin de sécurité Microsoft MS05-045 http://www.microsoft.com/france/technet/securite/ms05-045.mspx
- Bulletin de sécurité Avaya ASA-2005-214 du 11 octobre 2005 : http://support.avaya.com/elmodocs2/security/ASA-2005-214.pdf