Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Microsoft Windows

mars 2009 par HSC

Date : 11-03-2009

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : Microsoft a corrigé plusieurs vulnérabilités dans les systèmes Windows (gestion des images et TLS) et dans le rôle DNS et WINS des versions serveur de Windows. L’exploitation de ces vulnérabilités permet l’exécution de code à distance, le contournement d’authentification ou l’empoisonnement de cache DNS/WINS.

Source : Microsoft

Objet : Windows 2000 SP4, Windows 2003 for Itanium, Windows 2003 SP1, Windows 2003 SP1 for Itanium, Windows 2003 SP2, Windows 2003 SP2 for Itanium, Windows 2003 x64 SP1, Windows 2003 x64 SP2, Windows Server 2008, Windows Server 2008 x64, Windows Server 2008 x64 for Itanium, Windows Vista, Windows Vista SP1, Windows Vista x64, Windows Vista x64 SP1, Windows XP Service Pack 2, Windows XP SP3, Windows XP x64 Service Pack 3, Windows XP x64 SP2

Description :

* MS09-006 - Vulnérabilité dans le noyau Windows Trois vulnérabilités ont été découvertes dans le noyau Windows. La première réside dans la mauvaise vérification des données envoyées du mode utilisateur au composant GDI du mode noyau. Elle permet l’exécution de code à distance sur le système d’un utilisateur qui ouvre un fichier de type EMF ou WMF spécifiquement forgé, présent sur un site Web. Le code s’exécute dans le contexte noyau. Les deux autres vulnérabilités concernent la validation des handles et la gestion des pointeurs par le noyau. Elles permettent l’exécution de code avec des privilèges élevés.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx

* MS09-007 - Vulnérabilité dans schannel

L’implémentation de schannel connaît une vulnérabilité dans la vérification des messages du "handshake" TLS. Elle permet à un utilisateur malveillant disposant du certificat public d’un utilisateur de contourner l’authentification sans avoir besoin de la clé privée associée.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-007.mspx

* MS09-008 - Vulnérabilité dans les serveurs DNS et WINS Quatre vulnérabilités ont été découvertes dans les serveurs DNS et WINS de Windows dues à des faiblesses de validation des requêtes et/ou réponses.

La vulnérabilité CVE-2009-0233 dans la gestion des réponses DNS permet l’empoisonnement du cache DNS en usurpant l’identité d’un autre serveur.

La deuxième vulnérabilité, CVE-2009-0234, réside dans le traitement des réponses DNS. Une requête spécialement conçue permet d’augmenter la prédictabilité des numéros de séquence et ainsi faciliter les attaques d’empoisonnement de cache.

La troisième vulnérabilité, CVE-2009-0093, touche le mécanisme de mise à jour dynamique des enregistrements DNS ("dynamic update"). Dans certaines conditions, il est possible d’ajouter de manière permanente des entrées WPAD ou ISATAP si celles-ci ne sont pas déjà présentes dans le domaine.

Enfin la dernière faille (CVE-2009-0094) permet l’enregistrement WPAD dans un serveur WINS.

Les deux dernières vulnérabilités permettent, notamment via la redirection de l’URL http://wpad/wpad.dat, de modifier les paramètres de proxy des navigateurs configurés selon la "recherche automatique de proxy", et ainsi d’intercepter l’ensemble du trafic web.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-008.mspx




Voir les articles précédents

    

Voir les articles suivants