Vigil@nce - Windows : déni de service via NPS
avril 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une requête RADIUS malveillante vers
NPS de Windows, afin de mener un déni de service.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows
2012.
Gravité : 2/4.
Date création : 09/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Windows propose NPS (Network Policy Server), qui
implémente le protocole RADIUS.
Cependant, un nom d’utilisateur RADIUS malveillant provoque une
erreur fatale dans NPS.
Un attaquant peut donc envoyer une requête RADIUS malveillante
vers NPS de Windows, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-NPS-18911