CERTA-2000-AVI-085

Vulnerability from certfr_avis - Published: - Updated:

Des permissions par défaut inadéquates de certaines clés de la base de registres de Windows NT et 2000, permettent à un utilisateur malicieux de prendre le contrôle de services tels que la gestion de SNMP (Simple Network Management Protocol = gestion et observation des fonctionnalités réseau d'une machine), RAS (Remote Access Server = Service d'accès au réseau à distance) et la gestion des modules de MTS (Microsoft Transaction Server = service de gestion des transaction).

Description

Des vulnérabilités de la base de registres de Windows NT 4.0 permettaient à un utilisateur mal intentionné, ayant accès localement à la machine, d'obtenir les clés de chiffrement des autres utilisateurs ayant eu accès précédemment à cette machine et d'exécuter du code arbitraire avec les privilèges de l'utilisateur Système. Ces vulnérabilités liées à des permissions insuffisantes de plusieurs clés de la base des registre, avaient été traitées par Microsoft dans les bulletins MS99-025, MS00-008 et MS00-024.

  • La clé HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\AeDebug

    (HKLM=HKEY_LOCAL_MACHINE) qui est utilisée par l'administrateur pour spécifier un débogueur distant qui sert à faire établir un diagnostic par la machine distante en cas d'arrêt brutal et inopiné de la machine locale. Des permissions laxistes sur cette clé permettent à n'importe quel utilisateur mal intentionné de faire lancer un autre programme de son choix à la place du débogueur. Il lui suffit de provoquer un arrêt inopiné sur la machine à compromettre pour exécuter son code avec les privilèges système.

  • La cléHKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders fournit des informations sur l'emplacement de multiples répertoires partagés par tous les utilisateurs sur une machine.

    Parmi les clés filles de celle-ci, l'une d'entre elles spécifie un répertoire de démarrage commun (common startup folder). Cette clé possède des permissions trop simples, permettant à un utilisateur mal intentionné de changer le répertoire destination, de façon à ce que du code malicieux soit exécuté lors de l'ouverture de la session suivante.

  • Les clés HKLM\SOFTWARE\Microsoft\DataFactory et

    HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\ADCLaunch déterminent les paramètres de sécurité pour les services de base de données. Leurs valeurs pouvant être changées par n'importe quel utilisateur ayant ouvert une session localement, les mesures de sécurité peuvent être désactivées.

  • La clé HKLM\SOFTWARE\Microsoft\Cryptography\Offload est une clé utilisée par une fonction du module CryptoAPI appelé lors de hachages ou de chiffrements de données par les services de chiffrements.

D'autres vulnérabilités de la base de registres de Windows NT 4.0 et Windows 2000 permettent à un utilisateur mal intentionné d'exécuter du code avec des privilèges de Système ou de prendre le contrôle du système.

  • La clé HKLM\SYSTEM\CurrentControlSet\Services\SNMP\Parameters de la base de registres de Windows NT 4.0 et Windows 2000 est visible et modifiable par toute personne ayant accès à la machine. Cette clé permet à un utilisateur mal intentionné d'obtenir des informations sur la communauté SNMP (cf. RFC 1157) à laquelle appartient sa machine, et d'ajouter des communautés SNMP auxquelles il appartient et ayant des privilèges d'administration. Pour windows NT, cette vulnérabilité est exploitable à distance, alors qu'elle ne l'est pas (par défaut) sous windows 2000.

  • La clé HKLM\SOFTWARE\Microsoft\RAS de la base de registres de Windows NT 4.0 permet aux administrateurs d'utiliser un produit tiers comme extension du service d'accès à distance. RAS et ses extensions fonctionnent avec les privilèges du groupe Système. Cette clé est visible et modifiable par un utilisateur sans privilèges sous Windows NT 4.0 uniquement, ce qui permet à un utilisateur mal intentionné d'ajouter un produit de sa conception comme extension de RAS.

    Son programme, considéré alors comme une extension de RAS, s'exécutera avec les privilèges de Système.

    Nota : Pour que ce programme puisse être associé à RAS, il faut que l'utilisateur malicieux installe une bibliothèque partagée (DLL) dont les points d'entrées correspondent à ceux d'un outil d'administration de RAS légitime.

  • La clé HKLM\SOFTWARE\Microsoft\Transaction Server\Packages de la base de registres de Windows NT 4.0, et les autres clés de son arborescence, permettent de créer et de gérer des modules de transaction de MTS. Les modules sont des ensembles de logiciels intervenant ensemble, en fonction de certains évènements, dans le déroulement d'une transaction. (début, fin, succès, échec...).

    Un utilisateur mal intentionné ayant un accès local à la machine peut, en modifiant ces clés, remplacer un module de transaction par un de sa confection, détournant ainsi les transactions de ce serveur à son avantage.

SNMP, RAS et MTS ne sont pas installés par défaut sous Windows NT ou Windows 2000.

Recommandation

Un serveur, ne doit autoriser à ouvrir une session locale à aucun autre utilisateur que celui qui l'administre.

Solution

Appliquer le correctif Microsoft :

  • Pour Windows 2000 (Seule la vulnérabilité de SNMP est concernée) :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24500
    
  • Pour Windows NT, le correctif couvre toutes les vulnérabilités énumérées ci-dessus :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24501
    

Ou bien exécuter à la main les changements de permissions dans la base de registres à l'aide de l'outils regedt32.exe :

Le tableau récapitulatif suivant (cf. table 2) résume les permissions qui doivent êtres appliquées à chaque clé de la base de registres.

Permissions des clés de la base de registres
Branche Clé Permissions
HKLM\SOFTWARE Microsoft\Windows NT\CurrentVersion\AeDebug Utilisateurs authentifiés : lecture seule ; Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SOFTWARE Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders Utilisateurs authentifiés : lecture seule ; Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SOFTWARE Microsoft\DataFactory Utilisateurs authentifiés : lecture seule ; Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SYSTEM CurrentControlSet\Services\W3SVC\Parameters\ADCLaunch Utilisateurs authentifiés : lecture seule ; Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SYSTEM CurrentControlSet\Control\SecurePipeServers\winreg Administrateurs : sauvegarde complète ; Operateurs de serveur : lecture seule.
HKLM\SOFTWARE Microsoft\Cryptography\Offload Utilisateurs authentifiés : lecture seule ; Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SOFTWARE Microsoft\Transaction Server\Packages Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SOFTWARE Microsoft\RAS Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SYSTEM CurrentControlSet\Services\SNMP\Parameters\ValidCommunities Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
HKLM\SYSTEM CurrentControlSet\Services\SNMP\Parameters\PermittedManagers Administrateurs : Contrôle total ; Système : Contrôle total ; Créateur Propriétaire : Contrôle total.
     

Nota : Les permissions de la clé HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg, qui est utilisée dans l'accès à distance de la base de registres, sont aussi à modifier.

Ce tableau peut aussi permettre de vérifier que le correctif Microsoft à bien effectué ces changements.

Windows NT 4.0 et Windows 2000.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eWindows NT 4.0 et Windows 2000.\u003c/P\u003e",
  "content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s de la base de registres de Windows NT 4.0\npermettaient \u00e0 un utilisateur mal intentionn\u00e9, ayant acc\u00e8s localement \u00e0\nla machine, d\u0027obtenir les cl\u00e9s de chiffrement des autres utilisateurs\nayant eu acc\u00e8s pr\u00e9c\u00e9demment \u00e0 cette machine et d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur Syst\u00e8me. Ces\nvuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 des permissions insuffisantes de plusieurs cl\u00e9s\nde la base des registre, avaient \u00e9t\u00e9 trait\u00e9es par Microsoft dans les\nbulletins MS99-025, MS00-008 et MS00-024.\n\n-   La cl\u00e9\n    `HKLM\\SOFTWARE\\Microsoft\\Windows    NT\\CurrentVersion\\AeDebug`\n\n    (HKLM=HKEY_LOCAL_MACHINE) qui est utilis\u00e9e par l\u0027administrateur pour\n    sp\u00e9cifier un d\u00e9bogueur distant qui sert \u00e0 faire \u00e9tablir un\n    diagnostic par la machine distante en cas d\u0027arr\u00eat brutal et inopin\u00e9\n    de la machine locale. Des permissions laxistes sur cette cl\u00e9\n    permettent \u00e0 n\u0027importe quel utilisateur mal intentionn\u00e9 de faire\n    lancer un autre programme de son choix \u00e0 la place du d\u00e9bogueur. Il\n    lui suffit de provoquer un arr\u00eat inopin\u00e9 sur la machine \u00e0\n    compromettre pour ex\u00e9cuter son code avec les privil\u00e8ges syst\u00e8me.\n\n-   La\n    cl\u00e9`HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Explorer\\User    Shell Folders`\n    fournit des informations sur l\u0027emplacement de multiples r\u00e9pertoires\n    partag\u00e9s par tous les utilisateurs sur une machine.\n\n    Parmi les cl\u00e9s filles de celle-ci, l\u0027une d\u0027entre elles sp\u00e9cifie un\n    r\u00e9pertoire de d\u00e9marrage commun (common startup folder). Cette cl\u00e9\n    poss\u00e8de des permissions trop simples, permettant \u00e0 un utilisateur\n    mal intentionn\u00e9 de changer le r\u00e9pertoire destination, de fa\u00e7on \u00e0 ce\n    que du code malicieux soit ex\u00e9cut\u00e9 lors de l\u0027ouverture de la session\n    suivante.\n\n-   Les cl\u00e9s `HKLM\\SOFTWARE\\Microsoft\\DataFactory` et\n\n    `HKLM\\SYSTEM\\CurrentControlSet\\Services\\W3SVC\\Parameters\\ADCLaunch`\n    d\u00e9terminent les param\u00e8tres de s\u00e9curit\u00e9 pour les services de base de\n    donn\u00e9es. Leurs valeurs pouvant \u00eatre chang\u00e9es par n\u0027importe quel\n    utilisateur ayant ouvert une session localement, les mesures de\n    s\u00e9curit\u00e9 peuvent \u00eatre d\u00e9sactiv\u00e9es.\n\n-   La cl\u00e9 `HKLM\\SOFTWARE\\Microsoft\\Cryptography\\Offload` est une cl\u00e9\n    utilis\u00e9e par une fonction du module CryptoAPI appel\u00e9 lors de\n    hachages ou de chiffrements de donn\u00e9es par les services de\n    chiffrements.\n\nD\u0027autres vuln\u00e9rabilit\u00e9s de la base de registres de Windows NT 4.0 et\nWindows 2000 permettent \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode avec des privil\u00e8ges de Syst\u00e8me ou de prendre le contr\u00f4le du\nsyst\u00e8me.\n\n-   La cl\u00e9 `HKLM\\SYSTEM\\CurrentControlSet\\Services\\SNMP\\Parameters` de\n    la base de registres de Windows NT 4.0 et Windows 2000 est visible\n    et modifiable par toute personne ayant acc\u00e8s \u00e0 la machine. Cette cl\u00e9\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir des informations\n    sur la communaut\u00e9 SNMP (cf. RFC 1157) \u00e0 laquelle appartient sa\n    machine, et d\u0027ajouter des communaut\u00e9s SNMP auxquelles il appartient\n    et ayant des privil\u00e8ges d\u0027administration. Pour windows NT, cette\n    vuln\u00e9rabilit\u00e9 est exploitable \u00e0 distance, alors qu\u0027elle ne l\u0027est pas\n    (par d\u00e9faut) sous windows 2000.\n\n-   La cl\u00e9 `HKLM\\SOFTWARE\\Microsoft\\RAS` de la base de registres de\n    Windows NT 4.0 permet aux administrateurs d\u0027utiliser un produit\n    tiers comme extension du service d\u0027acc\u00e8s \u00e0 distance. RAS et ses\n    extensions fonctionnent avec les privil\u00e8ges du groupe Syst\u00e8me. Cette\n    cl\u00e9 est visible et modifiable par un utilisateur sans privil\u00e8ges\n    sous Windows NT 4.0 uniquement, ce qui permet \u00e0 un utilisateur mal\n    intentionn\u00e9 d\u0027ajouter un produit de sa conception comme extension de\n    RAS.\n\n    Son programme, consid\u00e9r\u00e9 alors comme une extension de RAS,\n    s\u0027ex\u00e9cutera avec les privil\u00e8ges de Syst\u00e8me.\n\n    Nota : Pour que ce programme puisse \u00eatre associ\u00e9 \u00e0 RAS, il faut que\n    l\u0027utilisateur malicieux installe une biblioth\u00e8que partag\u00e9e (DLL)\n    dont les points d\u0027entr\u00e9es correspondent \u00e0 ceux d\u0027un outil\n    d\u0027administration de RAS l\u00e9gitime.\n\n-   La cl\u00e9 `HKLM\\SOFTWARE\\Microsoft\\Transaction    Server\\Packages` de\n    la base de registres de Windows NT 4.0, et les autres cl\u00e9s de son\n    arborescence, permettent de cr\u00e9er et de g\u00e9rer des modules de\n    transaction de MTS. Les modules sont des ensembles de logiciels\n    intervenant ensemble, en fonction de certains \u00e9v\u00e8nements, dans le\n    d\u00e9roulement d\u0027une transaction. (d\u00e9but, fin, succ\u00e8s, \u00e9chec...).\n\n    Un utilisateur mal intentionn\u00e9 ayant un acc\u00e8s local \u00e0 la machine\n    peut, en modifiant ces cl\u00e9s, remplacer un module de transaction par\n    un de sa confection, d\u00e9tournant ainsi les transactions de ce serveur\n    \u00e0 son avantage.\n\nSNMP, RAS et MTS ne sont pas install\u00e9s par d\u00e9faut sous Windows NT ou\nWindows 2000.\n\n## Recommandation\n\nUn serveur, ne doit autoriser \u00e0 ouvrir une session locale \u00e0 aucun autre\nutilisateur que celui qui l\u0027administre.\n\n## Solution\n\nAppliquer le correctif Microsoft :\n\n-   Pour Windows 2000 (Seule la vuln\u00e9rabilit\u00e9 de SNMP est concern\u00e9e) :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24500\n\n-   Pour Windows NT, le correctif couvre toutes les vuln\u00e9rabilit\u00e9s\n    \u00e9num\u00e9r\u00e9es ci-dessus :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24501\n\nOu bien ex\u00e9cuter \u00e0 la main les changements de permissions dans la base\nde registres \u00e0 l\u0027aide de l\u0027outils regedt32.exe :\n\nLe tableau r\u00e9capitulatif suivant (cf. table\u00a0[2](#tab:correction)) r\u00e9sume\nles permissions qui doivent \u00eatres appliqu\u00e9es \u00e0 chaque cl\u00e9 de la base de\nregistres.\n\n\u003cdiv markdown=\"1\" align=\"center\"\u003e\n\nPermissions des cl\u00e9s de la base de registres\n\n\u003ctable data-border=\"1\" data-cellpadding=\"3\"\u003e\n\u003ccolgroup\u003e\n\u003ccol style=\"width: 33%\" /\u003e\n\u003ccol style=\"width: 33%\" /\u003e\n\u003ccol style=\"width: 33%\" /\u003e\n\u003c/colgroup\u003e\n\u003cthead\u003e\n\u003ctr class=\"header\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003eBranche\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"227\"\u003eCl\u00e9\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"142\"\u003ePermissions\u003cbr /\u003e\n\u003c/th\u003e\n\u003c/tr\u003e\n\u003c/thead\u003e\n\u003ctbody\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\Windows        NT\\CurrentVersion\\\u003c/code\u003e\u003ccode\u003eAeDebug\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eUtilisateurs authentifi\u00e9s\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"even\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\Windows\\CurrentVersion\u003c/code\u003e\u003ccode\u003e\\Explorer\\User        Shell Folders\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eUtilisateurs authentifi\u00e9s\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\DataFactory\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eUtilisateurs authentifi\u00e9s\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"even\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SYSTEM\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eCurrentControlSet\\Services\\W3SVC\\\u003c/code\u003e\u003ccode\u003eParameters\\ADCLaunch\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eUtilisateurs authentifi\u00e9s\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SYSTEM\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eCurrentControlSet\\Control\\\u003c/code\u003e\u003ccode\u003eSecurePipeServers\\winreg\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: sauvegarde compl\u00e8te ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eOperateurs de serveur\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"even\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\Cryptography\\Offload\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eUtilisateurs authentifi\u00e9s\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: lecture seule ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\Transaction Server\\Packages\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"even\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SOFTWARE\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eMicrosoft\\RAS\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SYSTEM\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eCurrentControlSet\\Services\\SNMP\\\u003c/code\u003e\u003ccode\u003eParameters\\ValidCommunities\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"even\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u003ccode\u003eHKLM\\SYSTEM\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\"\nwidth=\"227\"\u003e\u003ccode\u003eCurrentControlSet\\Services\\SNMP\\\u003c/code\u003e\u003ccode\u003eParameters\\PermittedManagers\u003c/code\u003e\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u003cdl\u003e\n\u003cdt\u003e\u003cstrong\u003eAdministrateurs\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eSyst\u00e8me\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total ;\n\u003c/dd\u003e\n\u003cdt\u003e\u003cstrong\u003eCr\u00e9ateur Propri\u00e9taire\u003c/strong\u003e\u003c/dt\u003e\n\u003cdd\u003e\n: Contr\u00f4le total.\n\u003c/dd\u003e\n\u003c/dl\u003e\u003c/th\u003e\n\u003c/tr\u003e\n\u003ctr class=\"odd\" data-valign=\"baseline\"\u003e\n\u003cth style=\"text-align: left;\"\u003e\u00a0\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"227\"\u003e\u00a0\u003c/th\u003e\n\u003cth style=\"text-align: left;\" data-valign=\"top\" width=\"142\"\u003e\u00a0\u003c/th\u003e\n\u003c/tr\u003e\n\u003c/tbody\u003e\n\u003c/table\u003e\n\n\u003c/div\u003e\n\nNota : Les permissions de la cl\u00e9\n`HKLM\\SYSTEM\\CurrentControlSet\\Control\\SecurePipeServers\\winreg`, qui\nest utilis\u00e9e dans l\u0027acc\u00e8s \u00e0 distance de la base de registres, sont aussi\n\u00e0 modifier.\n\nCe tableau peut aussi permettre de v\u00e9rifier que le correctif Microsoft \u00e0\nbien effectu\u00e9 ces changements.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-095 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-095.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-024 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-024.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-096 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-096.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-095 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-095.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-024 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-024.asp"
    },
    {
      "title": "l\u0027article de Microsoft concernant les restrictions sur    l\u0027acc\u00e8s \u00e0 distance \u00e0 une base de registres :",
      "url": "http://support.microsoft.com/support/kb/articles/Q153/1/83.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS99-025 (1999) et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq99-025.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-096 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-096.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS99-025 (1999) et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms99-025.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-008 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-008.asp"
    },
    {
      "title": "Bulletin de S\u00e9curit\u00e9 Microsoft MS00-008 et sa FAQ :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-008.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-085",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-12-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Compromission de machine"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Prise de contr\u00f4le \u00e0 distance"
    },
    {
      "description": "Augmentation des privil\u00e8ges"
    }
  ],
  "summary": "Des permissions par d\u00e9faut inad\u00e9quates de certaines cl\u00e9s de la base de\nregistres de Windows NT et 2000, permettent \u00e0 un utilisateur malicieux\nde prendre le contr\u00f4le de services tels que la gestion de SNMP (\u003cspan\nclass=\"textit\"\u003eSimple Network Management Protocol\u003c/span\u003e = gestion et\nobservation des fonctionnalit\u00e9s r\u00e9seau d\u0027une machine), RAS (\u003cspan\nclass=\"textit\"\u003eRemote Access Server\u003c/span\u003e = Service d\u0027acc\u00e8s au r\u00e9seau \u00e0\ndistance) et la gestion des modules de MTS (\u003cspan\nclass=\"textit\"\u003eMicrosoft Transaction Server\u003c/span\u003e = service de gestion\ndes transaction).\n",
  "title": "Vuln\u00e9rabilit\u00e9s des bases de registres de Windows NT et 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…