Une nouvelle faille vient d'être découverte dans le composant RPC de Windows, déjà mis en cause dans l'épidémie du ver Blaster. Elle diffère techniquement de sa cousine, mais elle permet elle aussi l'exécution de n'importe quelle commande sur le PC de la victime. Elle nécessite un correctif distinct, déjà disponible.

au sommaire


    Une nouvelle vulnérabilité RPC frappe Windows

    Une nouvelle vulnérabilité RPC frappe Windows

    Et de deux ! Lorsqu'on découvrait en juillet dernier une faille majeure dans les composants RPC de Windows, l'affaire était déjà sérieuse : la vulnérabilité permettait d'exécuter n'importe quelle commande sur le PC de la victime. Peu de temps après apparaissait le ver Blaster, qui exploitait automatiquement cette faiblesse.

    Aujourd'hui, le même composant est frappé d'une nouvelle faille similaire. Et même si vous avez installé le correctif pour la première version, vous êtes vulnérable.

    Techniquement, cette vulnérabilité est due - comme l'autre - à la manière dont Windows traite certaines requêtes RPC (Remote Procedure Calls), qui peuvent être reçues directement depuis le réseau (Internet ou réseau localréseau local).

    En envoyant au système d'exploitationsystème d'exploitation des requêtes particulières, spécifiquement modifiées, il est alors possible de forcer Windows a exécuter une commande quelconque, ou un petit programme.

    Les parades pour éviter de revivre les désagréments d'une nouvelle épidémieépidémie sont nombreuses : Les particuliers, dont l'usage des RPC à travers Internet est limité, peuvent interdire la connexion aux RPC depuis Internet, grâce à un pare-feupare-feu personnel qui filtrera les ports 135, 137, 139 et 445, en attendant d'appliquer le correctif ad-hoc. Les autres, qui souhaitent utiliser ces services à travers Internet, se doivent d'appliquer le nouveau correctif immédiatement.

    Pour plus d'informations : - L'alerte d'eEye, la société à l'origine de la découverte.
    - Un scanner gratuit pour identifier la faille.
    - L'alerte de Microsoft.