Windows : une faille dans la gestion du trafic SMB affecte au système d’exploitation de Microsoft

0
Mercredi dernier, le CERT US publiait un avertissement faisant état d’une faille de sécurité critique affectant le protocole SMB de Windows, un protocole utilisé par toutes les versions de Windows pour le partage de ressources et d’imprimantes. Cette vulnérabilité permettait, selon le CERT, d’exécuter du code malveillant sur toutes les versions du système d’exploitation de Microsoft.
Le protocole SMB (Server Message Block) est utilisé par Windows depuis longtemps pour lire et écrire des fichiers depuis des serveurs équipés du système de Microsoft. Un protocole très connu et présent, au point que son implémentation libre, Samba, se retrouve dans bon nombre de distributions Linux.
Microsoft n’a pas répondu à ce problème et n’avait de son côté pas encore publié le correctif lié à cette faille, dont un exploit avait initialement été présenté par le chercheur à l’origine de la découverte en septembre dernier par le chercheur Laurent Gaffié. Celui-ci explique à Ars Technica avoir identifié et communiqué à Microsoft cette vulnérabilité à l’entreprise de Nadela.
La vulnérabilité trouvé en septembre devait être corrigée dans les patchs de décembre avant d’être finalement repoussée à février. La faille ne permettait pas d’exécuter du code malveillant, mais pouvait causer un crash de la machine cible dans certaines configurations exposant un serveur de partage de fichier sur internet. Bien que des données sont récupérées depuis un serveur Windows malveillant, le système ne contrôle pas correctement la réponse conçue pour comporter un trop grand nombre d’informations, selon la structure SMBv3 TREE_CONNECT.
Voient le temps pris par Microsoft pour corriger ce problème, le chercheur a décidé de publier les détails de la faille une semaine avant le patch comme il l’explique dans un mail adressé à Ars Technica. Il assure que le correctif est prêt et qu’il devait être publié dans les bulletins de décembre, mais l’éditeur a décidé de le repousser à février pour corriger en même temps d’autres problèmes liés à SMB.
Finalement, Microsoft a répondu, mais la communication de l’entreprise à l’égard de la faille précisait simplement que Microsoft est le seul éditeur « qui s’engage auprès de ses clients à enquêter sur les failles de sécurité qui lui sont communiquées et à les corriger au plus vite », tout en recommandant à ses utilisateurs d’utiliser Windows 10. Néanmoins, Windows 10 est tout autant concerné par la faille SMB.
L’entreprise a en effet connaissance du problème depuis environ cinq mois et n’a toujours pas publié de correctif pour régler la situation. Il semble possible queque le correctif soit déployé dans les bulletins de sécurité du 14 février. Mais, en attendant , le CERT américain recommande de bloquer les connexions SMB sortantes sur les ports TCP 139 et 445, ainsi que les ports UDP 137 et 138.

About Author

Desirée Rodríguez

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @drodriguezleal.

Leave A Reply