Vigil@nce : Windows, exécution de code via WINS
juin 2008 par Vigil@nce
Un attaquant peut envoyer un paquet WINS illicite afin de faire
exécuter du code sur le serveur WINS.
– Gravité : 3/4
– Conséquences : accès/droits administrateur
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/06/2008
– Référence : VIGILANCE-VUL-7885
PRODUITS CONCERNÉS
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
DESCRIPTION
Le service WINS convertit les noms NetBIOS en adresses, et est
généralement activé sur un serveur central (AD).
Cependant, ce service ne valide pas correctement la structure de
donnée des paquets WINS, ce qui corrompt la mémoire.
Un attaquant peut donc envoyer un paquet WINS illicite afin de
faire exécuter du code sur le serveur WINS avec les droits SYSTEM.
CARACTÉRISTIQUES
– Références : 948745, CVE-2008-1451, MS08-034, VIGILANCE-VUL-7885
– Url : https://vigilance.aql.fr/arbre/1/7885