Le port TCP 445 en danger !

Depuis l’annonce d’une vulnérabilité sur SMB de Microsoft, le port TCP 445 fait l’objet d’une recrudescence de ‘sniffing’. Traduction : les pirates testent la faille. Avant de lancer une attaque ?

Les pirates qui viennent ‘sniffer’ (renifler la protection) du port TCP 445, ce n’est pas nouveau. Le port a toujours fait l’objet d’un ‘bruit’ régulier, il représente une porte d’accès potentielle aux systèmes mal protégés.

Mais depuis quelques jours, plus précisément depuis le patch Microsoft de juin, ce port fait l’objet d’une recrudescence d’activités. Ce patch en effet corrige une vulnérabilité rencontrée dans le protocole Microsoft Windows Server Message Block (SMB). Or, justement, SMB est associé au port 445 ! L’attrait du port pourrait donc se révéler être les prémisses d’une attaque plus large, et même massive, destinée à exploiter la faille, si cette dernière n’a pas été corrigée. Car à chatouiller le port, les pirates nous indiquent qu’ils ont probablement déjà réussi à contourner le patch, et écrit un code qui leur permettra de s’attaquer à la faille. Symantec a confirmé le pic d’activité, mais affirme qu’aucune conséquence néfaste n’est à signaler pour le moment. Et depuis le trafic serait revenu à la normale? Un homme averti en vaut deux, mieux vaut prévenir que guérir, en tous cas, on vous aura prévenu… qu’il se peut que rien n’arrive ! Mais quand même, rien n’est gratuit dans le monde des pirates. Plus rassurant, le SP2 de Windows XP protège les postes contre ce type de menace, en fermant par défaut le port 445. Il sera sans doute plus prudent d’intervenir sur les firewall (pare-feu) afin de bloquer le périmètre du port TCP 445. Sans oublier la mise à jour de Microsoft.