Microsoft lance une alerte sur une faille DNS

Régulations

Cette vulnérabilité permet à un hacker de prendre le contrôle des systèmes
Windows Server 2000 et Server 2003

Les cybercriminels utilisent une faille encore non corrigée dans certaines versions du logiciel Windows, indique Microsoft dans une alerte publiée sur son site.

Rappelons que le DNS (ndlr : système de noms de domaines) permet d’établir une correspondance entre une adresse IP et un nom de domaine et de trouver une information à partir d’un nom de domaine. Les attaques signalées par Microsoft se produisent en envoyant des données malveillantes à ce service.

Dans un communiqué l’éditeur américain indique : “Un attaquant peut exploiter cette vulnérabilité en envoyant un paquet RPC (Remote Procedure Call) permettant de faire des appels de procédures sur un ordinateur distant à l’aide d’un serveur d’application pour infecter un système. “

Depuis plusieurs mois, les faiblesses du protocole RPC sont assez vivement critiquées. Il faut dire qu’il est déjà à l’origine de la propagation du ver Blaster. Pour la FrSIRT, French Security Incident Response Team, cette nouvelle vulnérabilité DNS est jugée “critique”, le plus haut classement pour une faille.

Cette alerte intervient peu de temps après la publication du correctif d’avril par Microsoft. Le prochain patch day étant prévu pour le 8 mai, les personnes vulnérables vont le rester pendant encore un moment. D’ailleurs, l’éditeur n’exclut de publier un correctif plus tôt que prévu.

Pour l’instant, il suggère à ses usagers de désactiver la fonctionnalité RPC des serveurs DNS, de bloquer certains ports de communication via le pare-feu, et d’activer les options de filtrage avancé.

Windows XP et Windows Vista ne sont pas concernés par cette vulnérabilité. Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2 n’ont pas cette chance.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur