MS02-051 : Un défaut cryptographique dans un protocole RDP peut provoquer une divulgation d'informations

Le support de Windows XP a pris fin

Microsoft a mis fin au support de Windows XP le 8 avril 2014. Cette modification a affecté vos mises à jour logicielles et options de sécurité. Découvrez les implications de ce changement à votre niveau et la marche à suivre pour rester protégé.

Ancien nº de publication de cet article : F324380
Cet article a été archivé. Il est proposé « en l'état » et ne sera plus mis à jour.
Symptômes
Des ordinateurs fonctionnant sous Windows utilisent le protocole RDP (Remote Desktop Protocol) pour fournir des sessions de terminaux distants aux clients. Le protocole transmet au client distant des informations sur la nature du clavier, de la souris et de la carte vidéo de la session du terminal. Ce protocole est utilisé par des services Terminal Server dans Microsoft Windows NT 4.0 et Windows 2000, et par le bureau à distance dans Windows XP. Il existe deux points de vulnérabilité, corrigés tous les deux au moyen du correctif logiciel décrit dans cet article, qui ont été découverts dans diverses implémentations RDP.

Le premier point de vulnérabilité concerne le mode de cryptage des sessions implémentées dans certaines versions de RDP. Toutes les implémentations RDP autorisent le cryptage des données dans une session RDP. Toutefois, dans les versions de RDP qui sont inclues dans Windows 2000 et Windows XP, les totaux de contrôle associés à des données de session en texte brut sont envoyées sans être elles-mêmes cryptées. Un utilisateur malveillant capable "d'écouter électroniquement" et d'enregistrer une session RDP serait en mesure de mener une simple attaque cryptanalytique contre des totaux de contrôle et ainsi récupérer le trafic de la session.

Le deuxième point de vulnérabilité concerne la façon dont l'implémentation RDP dans Windows XP gère des paquets de données qui sont mal formés d'une certaine manière. Lorsqu'un RDP reçoit de tels paquets, le service du bureau à distance cesse de fonctionner. Lorsque ce problème survient, Windows cesse également de fonctionner correctement. Un utilisateur malveillant n'a pas besoin d'être authentifié sur un ordinateur affecté pour y livrer des paquets de ce type.

REMARQUE : par défaut, des sessions RDP sont activées dans Windows NT 4.0 Terminal Server Edition, mais pas dans les autres versions de Windows. En conséquence, aucun de ces points de vulnérabilité ne se produit dans Windows NT 4.0 Terminal Server Edition.
Résolution

Windows XP

Pour résoudre ce problème, procurez-vous le dernier Service Pack pour Windows XP ou récupérez la mise à jour séparée relative à ce problème spécifique.Pour plus d'informations sur le service pack, cliquez sur le numéro ci-après pour afficher l'article correspondant de la Base de connaissances Microsoft :
322389 Procédure pour obtenir le dernier Service Pack de Windows XP

Informations sur le téléchargement d'une mise à jour séparée

Vous pouvez télécharger les fichiers suivants à partir du Centre de téléchargement Microsoft :

Windows XP Professionnel et Windows XP Édition familiale :Microsoft Windows XP Édition 64 bits :Date de publication : 18 septembre 2002

Pour plus d'informations sur le téléchargement des fichiers du Support technique Microsoft, cliquez sur le numéro ci-après pour afficher l'article correspondant de la Base de connaissances Microsoft :
119591 Procédure pour récupérer des fichiers du Support technique Microsoft à partir des services en ligne
Microsoft a analysé ce fichier en vue de détecter d'éventuels virus. Microsoft a utilisé le logiciel antivirus le plus récent qui était disponible à la date de publication du fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

Informations d'installation

Vous devez redémarrer votre ordinateur après avoir appliqué cette mise à jour. Celle-ci prend en charge les commutateurs d'installation suivants :
  • /? affiche la liste des commutateurs d'installation.
  • /u mode sans assistance.
  • /f force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n pas de sauvegarde des fichiers à supprimer.
  • /o remplacement des fichiers OEM sans avertir.
  • /z pas de redémarrage une fois l'installation terminée.
  • /q mode silencieux (sans intervention de l'utilisateur).
  • /l liste des correctifs installés.
  • /x extraction des fichiers sans exécuter le programme d'installation.
Par exemple, la ligne de commande suivante installe la mise à jour sans aucune intervention de l'utilisateur, puis ne force pas l'ordinateur à redémarrer :
q324380_wxp_sp1_x86_enu /q /m /z
AVERTISSEMENT : votre ordinateur reste vulnérable tant que vous ne l'avez pas redémarré.

Informations sur les fichiers

La version anglaise de ce correctif a les attributs de fichiers répertoriés dans la table suivante ou ceux d'une version ultérieure. Les dates et heures de création de ces fichiers sont indiquées par rapport à l'heure universelle (GMT). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure GMT et l'heure locale, utilisez l'onglet Fuseau horaire dans l'utilitaire Date et heure du Panneau de configuration.

Les fichiers suivants sont installés dans le dossier %Windir%\System32\Drivers :
   Date        Heure  Version       Taille  Nom du fichier   ----------------------------------------------------------   18/07/2002  22:54  5.1.2600.48   87 048  Rdpdd.dll   18/07/2002  22:54  5.1.2600.48  108 168  Rdpwd.sys   18/07/2002  22:55  5.1.2600.48  259 848  Rdpdd.dll 64-bit   18/07/2002  22:55  5.1.2600.48  359 304  Rdpwd.sys 64-bit

Retour au début

Windows 2000

Un correctif est désormais disponible auprès de Microsoft, toutefois il se limite uniquement à la correction du problème qui est décrit dans cet article. Il ne doit être appliqué qu'aux systèmes qui vous semblent exposés. Vérifiez l'accessibilité physique de votre ordinateur, la connectivité réseau et Internet, ainsi que d'autres facteurs afin de déterminer le niveau de risque auquel est soumis votre ordinateur. Reportez-vous au bulletin de sécurité Microsoft lié pour déterminer le degré de risque. Ce correctif peut faire l'objet de tests supplémentaires. Si votre ordinateur est réellement exposé, Microsoft vous recommande d'utiliser ce correctif dès à présent. Sinon, attendez la prochaine version du Service Pack de Windows 2000 qui le contiendra.

Pour résoudre ce problème dès à présent, téléchargez ce correctif en suivant les instructions données dans la suite de cet article ou procurez-vous le correctif auprès des services de Support technique Microsoft. Pour obtenir la liste complète des numéros de téléphone des Services de support technique de Microsoft et des informations sur les frais engendrés, consultez le site Web de Microsoft à l'adresse suivante :REMARQUE : dans certains cas, aucuns frais de support technique par téléphone ne vous seront facturés si un technicien du Support technique Microsoft détermine qu'une mise à jour spécifique peut résoudre votre problème. Les coûts habituels du support technique s'appliqueront aux questions supplémentaires et aux problèmes non traités par la mise à jour en question.

Informations sur le téléchargement

Vous pouvez télécharger le fichier suivant à partir du Centre de téléchargement Microsoft :
Date de publication : 18 septembre 2002

Pour plus d'informations sur le téléchargement des fichiers du Support technique Microsoft, cliquez sur le numéro ci-après pour afficher l'article correspondant de la Base de connaissances Microsoft :
119591 Procédure pour récupérer des fichiers du Support technique Microsoft à partir des services en ligne
Microsoft a analysé ce fichier en vue de détecter d'éventuels virus. Microsoft a utilisé le logiciel antivirus le plus récent qui était disponible à la date de publication du fichier. Le fichier est conservé sur des serveurs sécurisés, empêchant toute modification non autorisée du fichier.

Informations d'installation

Vous devez redémarrer votre ordinateur après avoir appliqué cette mise à jour. Celle-ci prend en charge les commutateurs d'installation suivants :
  • /? affiche la liste des commutateurs d'installation.
  • /u mode sans assistance.
  • /f force la fermeture des autres programmes lors de l'arrêt de l'ordinateur.
  • /n pas de sauvegarde des fichiers à supprimer.
  • /o remplacement des fichiers OEM sans avertir.
  • /z pas de redémarrage une fois l'installation terminée.
  • /q mode silencieux (sans intervention de l'utilisateur).
  • /l liste des correctifs installés.
  • /x extraction des fichiers sans exécuter le programme d'installation.
Par exemple, la ligne de commande suivante installe la mise à jour sans aucune intervention de l'utilisateur, puis ne force pas l'ordinateur à redémarrer :
q324380_w2k_sp4_x86_en /q /m /z
AVERTISSEMENT : votre ordinateur reste vulnérable tant que vous ne l'avez pas redémarré.

Informations sur les fichiers

La version anglaise de ce correctif a les attributs de fichiers répertoriés dans la table suivante ou ceux d'une version ultérieure. Les dates et heures de création de ces fichiers sont indiquées par rapport à l'heure universelle (GMT). Lorsque vous affichez les informations des fichiers, les données sont converties à l'heure locale. Pour connaître le décalage entre l'heure GMT et l'heure locale, utilisez l'onglet Fuseau horaire dans l'utilitaire Date et heure du Panneau de configuration.

Le fichier suivant est installé dans le dossier %Windir%\System32\Drivers :
   Date        Heure  Version        Taille  Nom du fichier   --------------------------------------------------------   11/06/2002  20:12  5.0.2195.5880  89 400  Rdpwd.sys
REMARQUE : En raison des dépendances de fichiers, cette mise à jour requiert le Service Pack 2 (SP2) ou le Service Pack 3 pour Windows 2000.Pour plus d'informations, cliquez sur le numéro ci-après pour afficher l'article correspondant de la Base de connaissances Microsoft :
260910 Procédure pour obtenir le dernier Service Pack Windows 2000

Retour au début
Statut
Microsoft a confirmé que ce problème pouvait se traduire par une certaine vulnérabilité des produits Microsoft énumérés au début de cet article. Ce problème a été corrigé dans Windows XP Service Pack 1 (SP1).
Plus d'informations
Pour plus d'informations sur ce problème de sécurité, consultez le site Web de Microsoft à l'adresse suivante :
security_patch
Propriétés

ID d'article : 324380 - Dernière mise à jour : 02/24/2014 15:43:06 - Révision : 2.2

  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows XP Édition familiale
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Professional x64 Edition
  • kbnosurvey kbarchive kbbug kbfix kbwinxppresp1fix kbwin2000presp4fix kbsecvulnerability kbsecurity kbsecbulletin kbwinxpsp1fix KB324380
Commentaires