Windows 7 fête sa première faille !

Vous êtes ici : Accueil > Actualités

Publié le : 22/11/2009 vers 18h par :
Gilles SALOMON

Une faille de sécurité « zero-day » a été découverte dans Windows 7 et Windows Server 2008. Elle affecte le protocole SMB et permet de réaliser un déni de service.

Et qui est le grand gagnant ? SMB (Server Message Block). Encore lui.

Après avoir menacé Vista d'écran bleu il y a quelques mois, le protocole oblige de nouveau les utilisateurs de Windows à verrouiller les ports TCP 139 et 445 pour se protéger, cette fois, d'un déni de service.

Cette faille de sécurité a été découverte la semaine dernière par un chercheur en sécurité canadien, Laurent Gaffié. Microsoft travaille, bien entendu, très activement à la remédiation de cette coquille qui n'a pu être tuée dans l'œuf. Sont donc concernées les distributions 32 et 64 bits de Windows 7, ainsi que les distributions 64 bits et Itanium de Windows Server 2008 R2. Encore merci et bonne chance, nous sommes tous avec vous !

Deux questions à Bernard Ourghanlian, directeur technique et sécurité de Microsoft France :

01netPro : Cette vulnérabilité est-elle comparable à celle de l'écran bleu survenue il y a trois mois ?
Bernard Ourghanlian : Non, le problème en question est complètement différent. Le bulletin de sécurité MS09-050 intitulé « Des vulnérabilités dans SMBv2 pourraient permettre l'exécution de code à distance » concernait une vulnérabilité qui rendait possible l'exécution du code à distance dans le service serveur SMBv2. Dans le cas de cet avis de sécurité, il s'agit d'un déni de service au sein du client SMB (pour SMBv1 et SMBv2). Il ne permet pas à un attaquant d'exécuter du code ou d'élever ses privilèges, mais il peut entraîner une absence de réponse sur le système en question jusqu'à ce qu'il soit redémarré manuellement.

Ne devrait-on pas envisager à terme une refonte du protocole SMB pour parer à ces vulnérabilités ?
Cette vulnérabilité n'est pas due au protocole SMB en tant que tel mais à un problème d'implémentation du logiciel client qui valide de manière insuffisante tous les champs de ce protocole au moment où une analyse syntaxique de paquets spécialement conçus pour provoquer une défaillance est effectuée. (Source 01 net)

Votre commentaire:

Votre pseudo :

Votre commentaire :

Saisir les caractères ci-contre dans le champ suivant :
 Rafraichir

PseudoCommentaire
Soyez le premier à réagir !
Nos partenaires : www.bestof-microsoft.com | www.exchangedump.com | www.exchangedump.com | www.formation-exchange.com | www.formation-management-dif.com | www.formation-mcpd.com | www.formation-pmp.com | www.formation-seven.com | www.formation-windows-7.com | www.formation-windows7.com | www.formation-windows-seven.com | www.certification-mcpd.com | www.certification-windows-7.com | www.consulting-exchange.com | www.e-managementinstitute.org | www.certification-mcitp.com | www.formation-mcsa.com | www.bestof-exchange.com | www.exchange-consulting.com | www.bestof-voip.com | www.formation-cisco.com www.formation-mcitp.com.com | www.laboratoire-exchange.com | www.messagerie-consultant.com | www.bestof-windows.com | www.bestof-sharepoint.com | www.messagerie-consultants.com | www.formation-mcts.com | www.consultant-messagerie.com