Vigil@nce : Windows, déni de service du contrôleur de domaine
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui est administrateur sur un ordinateur du domaine,
peut envoyer une requête RPC illicite vers le contrôleur de
domaine, afin de le stopper.
– Gravité : 2/4
– Date création : 15/12/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Le service Netlogon RPC est activé sur les contrôleurs de
domaines. Il gère l’authentification des ordinateurs du domaine.
Cependant, ce service ne vérifie pas correctement un message RPC,
et déréférence un pointeur NULL, ce qui le stoppe (il redémarre
ensuite). Pour envoyer ce type de message RPC, l’attaquant doit
être administrateur sur un ordinateur du domaine.
Un attaquant, qui est administrateur sur un ordinateur du domaine,
peut donc envoyer une requête RPC illicite vers le contrôleur de
domaine, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-deni-de-service-du-controleur-de-domaine-10210