C'est un paradoxe : la même faille touche le service WINS sous Windows NT, 2000 et 2003. Mais tandis qu'elle n'est pas exploitable sur les premiers, elle permet de bloquer le service à distance sous Windows Server 2003... à cause du module chargé justement de protéger le système contre une telle attaque !

au sommaire


    Le service WINS de Windows très vulnérable : la sécurité s'emmêle

    Le service WINS de Windows très vulnérable : la sécurité s'emmêle

    La mise en oeuvre de systèmes de sécurité peut avoir des effets de bord difficilement prévisibles. Tel est par exemple le cas de la faille découverte aujourd'hui dans le code du service WINS (nommage sur Internet) de Windows.

    Cette vulnérabilité est présente dans les versions NT, 2000 et 2003 du système de MicrosoftMicrosoft. Il s'agit d'une faiblesse dans le traitement des paquets WINS entrants, qui pourrait permettre l'exécution de code sur le système. Mais en pratique la faille n'est pas (encore) exploitable sous Windows NT et 2000. Ces systèmes, pourtant pas du tout protégés contre de tels paquets malformés, se contentent cependant de rejeter ceux qu'ils ne peuvent interprêter. Fin de l'histoire.

    Arrive Windows Server 2003 et ses mesures de protection renforcées. L'une d'elle est censée détecter les tentatives d'attaque par écrasement de la pile (une très bonne idée au demeurant, qui devrait à terme considérablement améliorer la robustesse de Windows Server 2003). Mais voilà : face à une telle attaque, en dernier recours, le système termine le service visé par l'assaillant. Et voilà notre déni de service : il suffit d'envoyer quelques paquets malformés au composant WINS de Windows Server 2003 pour forcer le système à tuer ce service !

    C'est imparable et c'est un risque connu depuis longtemps dans d'autres domaines de la sécurité. C'est par exemple pour cela qu'il n'est pas recommandé de laisser les outils de détection d'intrusion modifier eux-même les règles des pare-feupare-feu lors d'une attaque. Microsoft apprend sur le tas (et le tard) les dures réalités de la sécurité.

    L'éditeur a publié les correctifs nécessaires, non seulement pour Windows Server 2003 mais aussi pour les autres plateformes, afin d'éviter qu'un pirate plus créatif que les autres ne trouve un moyen d'exploiter la vulnérabilité sur ces plateformes aussi.