CERTA-2001-AVI-126

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le protocole RDP permet à un utilisateur mal intentionné de réaliser un déni de service sur le serveur cible et provoquer une perte des données traitées lors de cette attaque.

Description

Le protocole RDP (Remote Desktop Protocol), protocole utilisé par telnet terminal serveur sous Windows ne vérifie pas correctement certaines séries de paquets reçus. Un utilisateur mal intentionné peut, par le biais de paquets volontairement choisis, entraîner l'arrêt du serveur.

Nota : Il n'est pas nécessaire de s'authentifier avec le serveur pour exploiter cette vulnérabilité. Seul l'envoi des paquets mal formés sur le port RDP (port TCP 3389) suffit.

Contournement provisoire

N'autoriser le trafic vers les ports RDP des serveurs qu'aux terminaux légitimes.

Solution

Télécharger le correctif concernant votre système sur le site Microsoft :

  • Windows NT Server 4.0 et Terminal Serveur Edition :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33250
    
  • Windows 2000 Server et Advanced Server :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33389
    
None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows NT Server 4.0 ;
Microsoft Windows Microsoft Windows 2000 Advanced Server ;
Microsoft Windows Microsoft Windows 2000 Server ;
Microsoft Windows Microsoft Windows NT Terminal Server Edition.
Microsoft Windows Microsoft Windows 2000 Datacenter Server ;
References
Bulletin Microsoft MS01-052 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows NT Server 4.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Advanced Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT Terminal Server Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Datacenter Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe protocole RDP (Remote Desktop Protocol), protocole utilis\u00e9 par telnet\nterminal serveur sous Windows ne v\u00e9rifie pas correctement certaines\ns\u00e9ries de paquets re\u00e7us. Un utilisateur mal intentionn\u00e9 peut, par le\nbiais de paquets volontairement choisis, entra\u00eener l\u0027arr\u00eat du serveur.\n\nNota : Il n\u0027est pas n\u00e9cessaire de s\u0027authentifier avec le serveur pour\nexploiter cette vuln\u00e9rabilit\u00e9. Seul l\u0027envoi des paquets mal form\u00e9s sur\nle port RDP (port TCP 3389) suffit.\n\n## Contournement provisoire\n\nN\u0027autoriser le trafic vers les ports RDP des serveurs qu\u0027aux terminaux\nl\u00e9gitimes.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif concernant votre syst\u00e8me sur le site Microsoft\n:\n\n-   Windows NT Server 4.0 et Terminal Serveur Edition :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33250\n\n-   Windows 2000 Server et Advanced Server :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33389\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-052.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-126",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le protocole RDP permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service sur le serveur cible et\nprovoquer une perte des donn\u00e9es trait\u00e9es lors de cette attaque.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole RDP sous Windows 2000 et NT Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-052",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…