Nouvelle vulnérabilité critique dans Microsoft Windows (MS08-067)

Transcription

Nouvelle vulnérabilité critique dans Microsoft Windows (MS08-067)
1 of 2
Le CERT dédié à la communauté Industrie, Services et Tertiaire française
Détail du Danger Potentiel
Nouvelle vulnérabilité critique dans Microsoft Windows
(MS08-067)
Référence :
CERT-IST/DG-2008.009
Version :
1.0
Date de la version : 24 Octobre 2008
Classification de la vulnérabilité
Risque :
Très élevé
Conséquence :
Prise de contrôle du système
Niveau de connaissance de l'attaquant :
Connaisseur
Moyen nécessaire à l'attaquant :
A distance sans compte via un service standard
Information sur le(s) système(s) impacté(s)
Plate(s)-forme(s) impactée(s) :
Windows 2000 SP4
Windows XP SP2 et SP3
Windows XP Professional x64 Edition et Windows XP Professional x64 Edition SP2
Windows Server 2003 SP1 et Windows Server 2003 SP2
Windows Server 2003 SP1 (Itanium) et Windows Server 2003 SP2 (Itanium)
Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition SP2
Windows Vista et Windows Vista SP1
Windows Vista X64 Edition et Windows Vista X64 Edition SP1
Windows Server 2008 pour les systèmes 32-bit, 64-bit et Itanium
Logiciel(s) impacté(s) :
Service "Serveur" de Windows
Liste exhaustive des produits du catalogue Cert-IST impactés :
Description
Contexte de publication :
Ce DanGer potentiel fait suite à la publication hors cycle du bulletin de sécurité de Microsoft MS08-067 relatif à une vulnérabilité critique dans Windows. Nous avons
émis à ce sujet l'avis CERT-IST/AV-2008.460.
Nature du problème :
Nous émettons un DanGer potentiel à propos de la vulnérabilité dans le service "Serveur" de Microsoft car il est très probable que des codes d'attaque permettant
d'exploiter efficacement cette faille soient rendus publics sur Internet. D'autre part, Microsoft signale que cette vulnérabilité pourrait facilement être exploitée par un
code malveillant de type ver ou virus (propagation automatique et rapide).
Nous insistons particulièrement sur une application rapide des correctifs pour les raisons suivantes :
la vulnérabilité est exploitable à distance,
l'attaque ne nécessite pas d'authentification sur les systèmes Windows 2000, XP et 2003,
l'hypothèse de voir un ver exploitant cette faille se répandre est tout à fait envisageable.
Le CERT-IST vous recommande donc :
d'appliquer les correctifs de Microsoft de manière urgente,
de déployer des mesures palliatives (cf. solution 2) dans l'attente de l'application des correctifs,,
enfin, d'utiliser les signatures fournies en solution 3 pour détecter les tentatives d'attaques.
Solution
01 - Appliquer les correctifs de Microsoft (KB958644) concernant la vulnérabilité du service "Serveur" de Windows
Des correctifs sont disponibles pour les différentes plates-formes impactées.
Se reporter au bulletin de sécurité Microsoft MS08-067 pour obtenir le correctif approprié.
Les correctifs décrits dans ce bulletin de sécurité de Microsoft annulent et remplacent ceux décrits dans le bulletin MS06-040 (Cf. avis CERT-IST/AV-2006.315).
Bulletin de sécurité de Microsoft MS08-067
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
2 of 2
02 - Appliquer des mesures palliatives pour empêcher l'exploitation de la vulnérabilité du service "Serveur"
Filtrer les ports TCP 139 et 445 sur les équipements réseau situés en périphérie du réseau local et/ou à proximité des systèmes Microsoft Windows vulnérables.
Maintenir à jour les signatures des anti-virus (une telle attaque pourrait se répandre via un ver ou un virus).
Nota : Une solution temporaire peut éventuellement être de désactiver le service "Serveur" des systèmes vulnérables. Cependant cette solution entraîne des effets de
bord non négligeables. Par exemple :
impossibilité de partager des ressources (répertoires, imprimantes),
impossibilité d'être administré à distance via les outils classiques de Microsoft.
03 - Outils et signatures permettant la détection de la vulnérabilité et de son exploitation
Les signatures suivantes permettent de détecter des tentatives d'exploitation de cette vulnérabilité (liste non exhaustive).
Règles snort détectant l'exploitation de la vulnérabilité (MS08-067)
http://www.snort.org/vrt/advisories/vrt-rules-2008-10-23.html
Signature de CA 31.6.6167
http://www3.ca.com/support/vicdownload/
Symantec Initial Rapid Release version October 23, 2008 revision 040
http://www.symantec.com/business/security_response/definitions/download/index.jsp
Mise à jour de l'éditeur NAI - fichier DAT 5414 du 10/24/2008
http://www.mcafee.com/us/enterprise/downloads/index.html
Plugin Nessus #34476 permettant la détection des systèmes vulnérables
http://www.nessus.org/plugins/index.php?view=single&id=34476
Note(s) CVSS
Cert-IST - CERT-IST/DG-2008.009
Base score : Score temporaire : -
Identifiant(s) du problème
CVE: CVE-2008-4250
Microsoft: KB958644
CERT/CC: VU#827267
Documentation additionnelle
Avis de sécurité de Microsoft MS08-067 du 23 octobre 2008
http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
Post dans le blog SWI de Microsoft du 23 octobre 2008
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
Avis de sécurité de l'US-CERT TA08-297A du 23 octobre 2008
http://www.us-cert.gov/cas/techalerts/TA08-297A.html
Détection générique de Symantec "Bloodhound.Exploit.212"
http://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102323-4508-99&tabid=1
Document de F-Secure concernant le cheval de Troie "Gimmiv"
http://www.f-secure.com/v-descs/trojan-spy_w32_gimmiv_a.shtml
Document de CA concernant le cheval de Troie "Gimmiv"
http://www.ca.com/us/securityadvisor/virusinfo/virus.aspx?id=74579
Document de Sophos concernant le cheval de Troie "Gimmiv"
http://www.sophos.com/security/analyses/viruses-and-spyware/trojgimmiva.html
Document de NAI concernant le cheval de Troie "Spy-Agent.da"
http://vil.nai.com/vil/content/v_152898.htm
Version
Commentaire
Date
1.0
Création du danger potentiel
24/10/2008
Copyright © 1999-2014 Cert-IST