MS03-010 : Un défaut dans le mappeur de point final RPC peut entraîner des attaques de type Refus de service

Traductions disponibles Traductions disponibles
Numéro d'article: 331953 - Voir les produits auxquels s'applique cet article
Cet article peut contenir des liens vers des informations en langue anglaise (pas encore traduites).
Agrandir tout | Réduire tout

Sommaire

Symptômes

Il existe un problème de sécurité dans la partie de la fonctionnalité d'appel de procédure distante (RPC, Remote Procedure Call) qui gère les échanges de messages sur le protocole TCP/IP. Ce problème est dû à une gestion incorrecte des messages mal formés. Il affecte le processus du mappeur de point final RPC, en écoute sur le port TCP/IP 135. Le service Mappeur de point final RPC permet aux clients RPC de déterminer le numéro de port attribué à un service RPC donné.

Cause

Microsoft a publié des mise à jour pour résoudre ce problème dans Windows 2000 et Windows XP. Bien que Windows NT 4.0 soit affecté par ce problème de sécurité, Microsoft n'est pas en mesure de fournir une mise à jour pour ce problème pour Windows NT 4.0. Les limitations de l'architecture de Windows NT 4.0 n'autorisent pas les modifications requises pour supprimer ce problème de sécurité. Il est vivement conseillé aux utilisateurs de Windows NT 4.0 d'appliquer la solution de contournement mentionnée dans le Bulletin de sécurité MS03-10. Vous pouvez utiliser cette solution de contournement pour protéger le système Windows NT 4.0 avec un pare-feu qui bloque le port 135. Pour afficher le bulletin de sécurité MS03-10, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/france/securite/bulletins/2003/ms03-010.aspx

Facteurs atténuants

  • Pour exploiter ce problème de sécurité, l'agresseur doit pouvoir se connecter au service Mappeur de point final exécuté sur l'ordinateur de destination. Pour les environnements intranet, le mappeur de point final est généralement accessible. Toutefois, pour les ordinateurs connectés à Internet, le port utilisé par le mappeur de point final est généralement bloqué par un pare-feu. Dans un scénario où ce port n'est pas bloqué, ou dans une configuration intranet, l'agresseur n'a pas besoin de privilèges d'administration supplémentaires.
  • Les meilleures pratiques recommandent le blocage de tous les ports TCP/IP non utilisés. Par conséquent, le port 135 sera bloqué sur la plupart des ordinateurs connectés à Internet. RPC sur TCP n'est pas conçu pour être utilisé dans des environnements hostiles tels qu'Internet. Dans ces environnements, il est préférable d'utiliser des protocoles plus robustes tels que RPC sur HTTP. Pour plus d'informations sur la façon de sécuriser le service RPC pour les clients et les serveurs, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
    http://msdn2.microsoft.com/en-us/library/aa379441.aspx
    Pour plus d'informations sur les ports utilisés par le service RPC, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
    http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
  • Ce problème de sécurité autorise uniquement une attaque de type Refus de service ; il ne permet pas à un agresseur de modifier ni de récupérer des données sur l'ordinateur distant.

Résolution

Informations sur les Service Packs

Windows XP

Pour résoudre ce problème, procurez-vous le dernier Service Pack Microsoft Windows XP. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
322389 Comment faire pour se procurer le dernier Service Pack Windows XP

Windows 2000

Pour résoudre ce problème, procurez-vous le dernier Service Pack Windows 2000. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
260910 Comment faire pour obtenir le dernier Service Pack Windows 2000

Informations sur la mise à jour

Informations sur le téléchargement

Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Windows XP Professionnel et Windows XP Édition familiale
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 331953 maintenant.
Windows XP Édition 64 bits:
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 331953 maintenant.
Windows 2000

Toutes les langues sauf le japonais(NEC) :
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 331953 maintenant.
Japonais NEC :
Réduire cette imageAgrandir cette image
Télécharger
Télécharger le package 331953 maintenant.
Date de publication : 25 mars 2003

Pour plus d'informations sur la façon de télécharger des fichiers du Support technique Microsoft, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
119591 Comment faire pour obtenir des fichiers de support technique Microsoft auprès des services en ligne
Microsoft a analysé ce fichier en vue de détecter la présence de virus. Microsoft a utilisé les logiciels de détection de virus les plus récents disponibles à la date de publication de ce fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

Conditions préalables

La version Windows 2000 de cette mise à jour requiert l'installation du Service Pack 2 Windows 2000 ou du Service Pack 3 Windows 2000.

Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
260910 Comment faire pour obtenir le dernier Service Pack Windows 2000

Informations sur l'installation

Cette mise à jour prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n : ne sauvegarde pas les fichiers à supprimer.
  • /o : remplace les fichiers OEM sans avertissement.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).
  • /l : répertorie les correctifs installés.
  • /x : extrait les fichiers sans exécuter le programme d'installation.
Par exemple, utilisez la ligne de commande suivante pour installer la mise à jour sans aucune intervention de l'utilisateur et sans forcer l'ordinateur à redémarrer :
q331953_wxp_sp2_x86_enu /u /q /z
Pour vérifier que la mise à jour est correctement installée sur votre ordinateur, ayez la confirmation de l'existence de la clé de Registre suivante :

Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP avec le Service Pack 1 (SP1) :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Informations sur la désinstallation

Pour supprimer cette mise à jour, utilisez l'outil Ajout/Suppression de programmes du Panneau de configuration.

Les administrateurs système peuvent utiliser l'utilitaire Spunist.exe pour supprimer cette mise à jour. Spuninst.exe se trouve dans le dossier %Windir%\$NTUninstallQ331953$\Spuninst. L'utilitaire prend en charge les commutateurs d'installation suivants :
  • /? : affiche la liste des commutateurs d'installation.
  • /u : utilise le mode sans assistance.
  • /f : force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /z : ne redémarre pas une fois l'installation terminée.
  • /q : utilise le mode silencieux (sans intervention de l'utilisateur).

Nécessité d'un redémarrage

Vous devez redémarrer votre ordinateur après avoir appliqué cette mise à jour car celle-ci remplace des binaires système principaux qui sont chargés au démarrage du système. Votre ordinateur reste vulnérable tant que vous ne l'avez pas redémarré.

Informations sur les fichiers

La version anglaise de ce correctif possède les attributs de fichier répertoriés dans le tableau suivant ou ceux d'une version ultérieure. Les date et heure de création de ces fichiers sont exprimées en temps universel coordonné (UTC). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure UTC et l'heure locale, utilisez l'onglet Fuseau horaire de l'utilitaire Date et heure du Panneau de configuration.

Windows XP Service Pack 1 (SP1)
   Date      Heure  Version        Taille   Nom de fichier
   ------------------------------------------------------
   07/11/02  22:47  5.1.2600.1140  505 856  Rpcrt4.dll
Windows XP
   Date      Heure  Version       Taille    Nom du fichier
   -----------------------------------------------------
   08/11/02  02:16  5.1.2600.105  439 296  Rpcrt4.dll
Windows 2000
   Date      Heure  Version        Taille   Nom de fichier
   ------------------------------------------------------
   25/10/02  22:07  5.0.2195.6089  943 376  Ole32.dll
   25/10/02  22:07  5.0.2195.6106  429 840  Rpcrt4.dll
   25/10/02  22:07  5.0.2195.6089  184 592  Rpcss.dll
Vous pouvez également vérifier les fichiers installés par cette mise à niveau en analysant la clé de Registre suivante :

Windows XP avec le Service Pack 1 (SP1) installé :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000 :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist

Statut

Microsoft a confirmé l'existence de ce problème dans les produits Microsoft figurant dans la liste des produits concernés par cet article.

Windows XP

Ce problème a été corrigé pour la première fois dans le Service Pack 2 Microsoft Windows XP.

Windows 2000

Ce problème a été corrigé pour la première fois dans le Service Pack 4 Microsoft Windows 2000.

Plus d'informations

Pour plus d'informations sur ce problème de sécurité, reportez-vous au site Web de Microsoft à l'adresse suivante :
http://www.microsoft.com/france/securite/bulletins/2003/ms03-010.aspx

Propriétés

Numéro d'article: 331953 - Dernière mise à jour: samedi 1 décembre 2007 - Version: 10.7
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professionnel
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Édition Développeur
Mots-clés : 
atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com