Microsoft a confirmé avoir découvert des attaques ciblées exploitant une nouvelle vulnérabilité dans le service DNS de Windows Server. Microsoft a immédiatement mobilisé son équipe SSIRP (Software Security Incident Response Process) pour enquêter sur ces attaques.
Les pirates peuvent exploiter une vulnérabilité dans l’interface RPC (Remote Procedure Call, protocole permettant de faire des appels de procédures sur un ordinateur distant à l’aide d’un serveur d’application, NDLR) de Windows DNS Server entraînant un débordement de la mémoire tampon pour envoyer un paquet RPC au niveau de l’interface afin d’exécuter du code malveillant sur le système.
Cette vulnérabilité permet à un pirate d’exécuter du code avec des privilèges SYSTEM dans le contexte de sécurité du service Domain Name System Server dans Microsoft Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2.
« Si l’attaque semble ciblée et peu répandue, nous nous engageons à surveiller le problème et à collaborer avec nos partenaires MSRA afin de contrôler la situation et de nous aider à protéger le consommateur », a déclaré le chercheur Adrian Stone dans le blog Microsoft Security Response Centre. Les détails sur cette vulnérabilité et les premières solutions pour la contourner sont consultables sur le bulletin de sécurité Technet 965964 de Microsoft.
Microsoft a assuré qu’il examinait actuellement le problème et publierait un correctif lors du prochain cycle de mise à jour mensuel ou dans une mise à jour hors cycle dès qu’un correctif sera disponible.
Les utilisateurs sont invités à suivre à la lettre les recommandations » Protect Your PC » qui consistent à activer un pare-feu, installer toutes les mises à jour de sécurité et installer des logiciels anti-virus et anti-spyware afin de minimiser les risques d’attaque.
Microsoft encourage également ses clients à désactiver la fonction de gestion à distance sur l’interface RPC de DNS Server en modifiant les paramètres de la clé de registre, à bloquer le trafic entrant indésirable sur les ports 1024 à 5000 et à activer l’option de filtrage TCP/IP avancée, qui permettra d’empêcher les pirates d’exploiter cette vulnérabilité.
Traduction d’un article de Vnunet.com en date du 13 avril 2007.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…