Windows | Windows Server | Active directory | Exchange | SharePoint | SCCM | SCOM | Hyper-V | App-V
ACCUEIL Facebook Twitter Linked In Viadeo Flux RSS
Actualités suivantes

Actualités précédentes
Nouvel outil de diagnostic sur Office 365
Nombreux départ à Microsoft
Cortana aura du retard sur Android
Que vaut vraiment la Microsoft Surface 3?
Microsoft tente de réduire l'écart avec Sony


Publié le : 22/11/2009 18:23:54
Mise à jour le : 21/11/2009 15:25:24
Catégories :


Version imprimable

Auteur(s)

Windows 7 fête sa première faille !


Une faille de sécurité « zero-day » a été découverte dans Windows 7 et Windows Server 2008. Elle affecte le protocole SMB et permet de réaliser un déni de service.

Et qui est le grand gagnant ? SMB (Server Message Block). Encore lui.

Après avoir menacé Vista d'écran bleu il y a quelques mois, le protocole oblige de nouveau les utilisateurs de Windows à verrouiller les ports TCP 139 et 445 pour se protéger, cette fois, d'un déni de service.

Cette faille de sécurité a été découverte la semaine dernière par un chercheur en sécurité canadien, Laurent Gaffié. Microsoft travaille, bien entendu, très activement à la remédiation de cette coquille qui n'a pu être tuée dans l'œuf. Sont donc concernées les distributions 32 et 64 bits de Windows 7, ainsi que les distributions 64 bits et Itanium de Windows Server 2008 R2. Encore merci et bonne chance, nous sommes tous avec vous !

Deux questions à Bernard Ourghanlian, directeur technique et sécurité de Microsoft France :

01netPro : Cette vulnérabilité est-elle comparable à celle de l'écran bleu survenue il y a trois mois ?
Bernard Ourghanlian : Non, le problème en question est complètement différent. Le bulletin de sécurité MS09-050 intitulé « Des vulnérabilités dans SMBv2 pourraient permettre l'exécution de code à distance » concernait une vulnérabilité qui rendait possible l'exécution du code à distance dans le service serveur SMBv2. Dans le cas de cet avis de sécurité, il s'agit d'un déni de service au sein du client SMB (pour SMBv1 et SMBv2). Il ne permet pas à un attaquant d'exécuter du code ou d'élever ses privilèges, mais il peut entraîner une absence de réponse sur le système en question jusqu'à ce qu'il soit redémarré manuellement.

Ne devrait-on pas envisager à terme une refonte du protocole SMB pour parer à ces vulnérabilités ?
Cette vulnérabilité n'est pas due au protocole SMB en tant que tel mais à un problème d'implémentation du logiciel client qui valide de manière insuffisante tous les champs de ce protocole au moment où une analyse syntaxique de paquets spécialement conçus pour provoquer une défaillance est effectuée. (Source 01 net)