Vulnérabilité dans Windows HTTP.sys qui pourrait permettre l’exécution de code à distance (CVE-2015-1635/MS15-034)

Résumé

Il existe une vulnérabilité liée à l'exécution de code à distance dans la pile du protocole HTTP (HTTP.sys) qui intervient lorsque HTTP.sys traite incorrectement des demandes HTTP spécialement conçues. Un attaquant réussissant à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte du compte système.

Cette vulnérabilité pourrait permettre l’exécution de code à distance lorsqu'un attaquant envoie une demande HTTP spécialement conçue à un système Windows vulnérable. La mise à jour de sécurité corrige la vulnérabilité en modifiant la façon dont la pile HTTP Windows gère les demandes.

 

Votre serveur est-il vulnérable?

Le bulletin publié par Microsoft traite la vulnérabilité dans la pile HTTP des versions suivantes des Serveurs Windows : Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2.

Si vous n’avez pas installé la mise à jour MS15-034, votre système est vulnérable. Il pourrait y avoir d’autres moyens de vérifier un serveur HTTP à distance, mais au moment de la publication de cet article, une seule méthode était accessible sous forme de script Python disponible à l’adresse http://pastebin.com/ypURDPc4.

Solution au problème

Avertissement : Pour éviter tout risque de perte de données ou de non-disponibilité de votre serveur, veuillez prendre les mesures nécessaires pour sauvegarder vos données avant d’appliquer un correctif à votre serveur de production.

Pour régler ce problème de façon permanente, vous devez appliquer le tout dernier correctif MS15-034. Il est accessible à partir des mises à jour Windows (Windows Update). Vous pouvez aussi obtenir les noms de fichiers requis à l’adresse suivante afin d’appliquer le correctif manuellement à votre version de Windows : https://support.microsoft.com/fr-ca/kb/3042553#FileInfo.

Une solution de contournement peut être utilisée pour régler temporairement le problème avant l’application du correctif, mais elle pourra diminuer la performance du système. Il suffit de désactiver la mise en cache du noyau IIS (car celle-ci est activée par défaut). L’article suivant indique comment l’activer, mais vous pouvez vous en servir pour la désactiver en guise de solution de contournement : https://technet.microsoft.com/fr-ca/library/cc731903%28v=ws.10%29.aspx.

Références externes :

Vous avez d’autres questions ? Envoyer une demande

0 Commentaires

Cet article n'accepte pas de commentaires.
Réalisé par Zendesk