CERTA-2001-AVI-078
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le protocole d'identification SMTP sous Windows 2000 permet à un utilisateur mal intentionné de s'identifier auprès du serveur de courrier comme un utilisateur connu.
Description
SMTP est le protocole utilisé par les serveurs de courrier. Lorsque le service SMTP est installé sous Windows 2000, le serveur virtuel SMTP par défaut est activé.
Sous Windows 2000, il est possible d'utiliser des options de sécurité au niveau d'un serveur virtuel SMTP. Un de ces paramètres permet de spécifier le type d'authentification utilisé pour les messages entrant.
Un utilisateur mal intentionné peut, lors de l'authentification au serveur virtuel SMTP, contourner les mécanismes de vérification et s'enregistrer comme un utilisateur connu. Il a alors la possibilité d'expédier et de recevoir des méls en utilisant le nom de domaine de la machine cible.
Cette vulnérabilité peut être utilisée notamment pour diffuser du courrier non sollicité tout en usurpant le point d'origine du courrier.
Nota :
- Cette vulnérabilité n'affecte pas Microsoft Exchange.
- Les serveurs appartenant à un domaine Windows ne sont pas impactés par cette vulnérabilité.
Contournement provisoire
Si ce service n'est pas nécessaire sur une machine Windows 2000, il convient de le stopper.
- Dans le menu Démarrer, pointer sur Programmes, puis sur Outils d'administration et cliquer ensuite sur Services de composants ;
- Dans l'arborescence de la console, selectionner Services (locaux) ;
- Dans le volet de détails, cliquer avec le bouton droit sur Simple Mail Transfert Protocol, puis cliquer sur Arrêter.
Solution
Télécharger le correctif sur le site Microsoft :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31181
Microsoft Windows 2000.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Windows 2000.\u003c/P\u003e",
"content": "## Description\n\nSMTP est le protocole utilis\u00e9 par les serveurs de courrier. Lorsque le\nservice SMTP est install\u00e9 sous Windows 2000, le serveur virtuel SMTP par\nd\u00e9faut est activ\u00e9.\n\nSous Windows 2000, il est possible d\u0027utiliser des options de s\u00e9curit\u00e9 au\nniveau d\u0027un serveur virtuel SMTP. Un de ces param\u00e8tres permet de\nsp\u00e9cifier le type d\u0027authentification utilis\u00e9 pour les messages entrant.\n\nUn utilisateur mal intentionn\u00e9 peut, lors de l\u0027authentification au\nserveur virtuel SMTP, contourner les m\u00e9canismes de v\u00e9rification et\ns\u0027enregistrer comme un utilisateur connu. Il a alors la possibilit\u00e9\nd\u0027exp\u00e9dier et de recevoir des m\u00e9ls en utilisant le nom de domaine de la\nmachine cible.\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre utilis\u00e9e notamment pour diffuser du\ncourrier non sollicit\u00e9 tout en usurpant le point d\u0027origine du courrier.\n\nNota :\n\n- Cette vuln\u00e9rabilit\u00e9 n\u0027affecte pas Microsoft Exchange.\n- Les serveurs appartenant \u00e0 un domaine Windows ne sont pas impact\u00e9s\n par cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nSi ce service n\u0027est pas n\u00e9cessaire sur une machine Windows 2000, il\nconvient de le stopper.\n\n- Dans le menu D\u00e9marrer, pointer sur Programmes, puis sur Outils\n d\u0027administration et cliquer ensuite sur Services de composants ;\n- Dans l\u0027arborescence de la console, selectionner Services (locaux) ;\n- Dans le volet de d\u00e9tails, cliquer avec le bouton droit sur Simple\n Mail Transfert Protocol, puis cliquer sur Arr\u00eater.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31181\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-037.asp"
}
],
"reference": "CERTA-2001-AVI-078",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Risque de diffusion de courrier non sollicit\u00e9"
},
{
"description": "Usurpation d\u0027identit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le protocole d\u0027identification SMTP sous\nWindows 2000 permet \u00e0 un utilisateur mal intentionn\u00e9 de s\u0027identifier\naupr\u00e8s du serveur de courrier comme un utilisateur connu.\n",
"title": "Vuln\u00e9rabilit\u00e9 de l\u0027identification SMTP sous Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-037",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.