CERTA-2001-AVI-049
Vulnerability from certfr_avis
Un utilisateur distant mal intentionné peut, par le biais de requêtes judicieusement composées, saturer un contrôleur de domaine Windows 2000.
Description
Un service employé par les contrôleurs de domaine de Windows 2000 contient une vulnérabilité au niveau de la gestion de la mémoire. Un utilisateur distant lançant toute une série de requêtes malformées sur les ports Kerberos peut entraîner une saturation de la mémoire. Dans ce cas le contrôleur de domaine ne peut plus assurer de nouvelles authentifications réseau (restriction aux authentifications locales) ou des requêtes au niveau de l'Active Directory.
Contournement provisoire
Le fait de bloquer les ports Kerberos 88 et 464 au niveau du garde barrière permet d'empêcher la réalisation de cet exploit depuis internet, le risque se limitant à une attaque interne.
Solution
Télécharger les correctifs sur le site Microsoft :
-
Microsoft Windows 2000 Server et Advanced Server :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29537 -
Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 2000 Datacenter.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Advanced Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn service employ\u00e9 par les contr\u00f4leurs de domaine de Windows 2000\ncontient une vuln\u00e9rabilit\u00e9 au niveau de la gestion de la m\u00e9moire. Un\nutilisateur distant lan\u00e7ant toute une s\u00e9rie de requ\u00eates malform\u00e9es sur\nles ports Kerberos peut entra\u00eener une saturation de la m\u00e9moire. Dans ce\ncas le contr\u00f4leur de domaine ne peut plus assurer de nouvelles\nauthentifications r\u00e9seau (restriction aux authentifications locales) ou\ndes requ\u00eates au niveau de l\u0027Active Directory.\n\n## Contournement provisoire\n\nLe fait de bloquer les ports Kerberos 88 et 464 au niveau du garde\nbarri\u00e8re permet d\u0027emp\u00eacher la r\u00e9alisation de cet exploit depuis\ninternet, le risque se limitant \u00e0 une attaque interne.\n\n## Solution\n\nT\u00e9l\u00e9charger les correctifs sur le site Microsoft :\n\n- Microsoft Windows 2000 Server et Advanced Server :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29537\n\n- Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n conna\u00eetre les solutions \u00e0 apporter.\n",
"cves": [],
"initial_release_date": "2001-05-09T00:00:00",
"last_revision_date": "2001-05-09T00:00:00",
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-024.asp"
}
],
"reference": "CERTA-2001-AVI-049",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-05-09T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur distant mal intentionn\u00e9 peut, par le biais de requ\u00eates\njudicieusement compos\u00e9es, saturer un contr\u00f4leur de domaine Windows 2000.\n",
"title": "D\u00e9ni de service sur le contr\u00f4leur de domaine Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-024",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.