Vigil@nce : Windows, déni de service via SMB
novembre 2009 par Vigil@nce
Un attaquant distant peut créer un serveur SMB piégé et inviter la
victime a s’y connecter afin de mener un déni de service.
– Gravité : 2/4
– Conséquences : déni de service de la machine, déni de service du
service
– Provenance : serveur internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 16/11/2009
PRODUITS CONCERNÉS
– Microsoft Windows 2008
– Microsoft Windows 7
DESCRIPTION DE LA VULNÉRABILITÉ
Une vulnérabilité existe dans l’implémentation du protocole SMB.
Un paquet de réponse SMB comporte un champ indiquant la taille de
ce dernier. Cependant si la taille indiqué par ce champ est
inférieur d’au moins quatre octets à la taille réelle du paquet,
la fonction KeAccumulateTicks() entre dans une boucle infinie.
Un attaquant distant peut alors créer un serveur SMB piégé et
inviter la victime a s’y connecter afin de mener un déni de
service.
CARACTÉRISTIQUES
– Références : 977544, BID-36989, CVE-2009-3676, VIGILANCE-VUL-9200
– Url : http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-SMB-9200