CERTA-2002-AVI-046

Vulnerability from certfr_avis - Published: - Updated:

  • Sur les systèmes Windows 2000 et les serveurs Exchange 5.5, il est possible d'utiliser le service SMTP sans autorisation.
  • Sur les systèmes Windows 2000, XP Pro et les serveurs Exchange 2000, il est possible d'arrêter à distance et sans authentification le service SMTP (installé par défaut sur ces systèmes).

Description

Le service SMTP est le service de messagerie (envoi et relayage de courrier électronique). Il est installé par défaut sur tous les systèmes Windows 2000 Server. Il peut avoir été installé à la demande sur les systèmes Windows XP Pro et Windows 2000 Professional Edition.

  • Une vulnérabilité du système d'authentification par NTLM du service SMTP sur le système Windows 2000 et sur le serveur Exchange 5.5 permet à un utilisateur mal intentionné non authentifié d'obtenir les privilèges d'un utilisateur de ce service. Il peut ainsi, par exemple, l'utiliser comme relais de messagerie.
  • Sur les systèmes Windows 2000, XP Pro et sur le serveur Exchange 2000, un utilisateur mal intentionné peut, au moyen d'une commande SMTP habilement transformée, arrêter le service SMTP à distance et sans authentification.

Contournement provisoire

Arrêter le service SMTP s'il n'est pas utilisé sur les systèmes Windows 2000 et XP Pro du réseau.

Solution

Appliquer le correctif de Microsoft selon le système affecté :

  • Pour Windows 2000 Server, Advanced Server et Professional Edition (avec ou sans Microsoft Exchange 2000) :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36556
    

    Le serveur Exchange 2000 ne peut être installé que sur Windows 2000, et utilise le service SMTP natif de celui-ci. Appliquer le correctif au système Windows 2000 revient à supprimer la vulnérabilité du serveur Exchange 2000.

  • Pour Exchange Server 5.5 (indépendamment du système sur lequel il est installé) :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33423
    

    Le service SMTP de Exchange 5.5 est indépendant de celui présent sous Windows 2000. Pour supprimer la vulnérabilité de Exchange 5.5 installé sur un système Windows 2000, il n'est pas nécessaire d'appliquer le correctif pour Windows 2000.

  • Pour Windows XP Pro :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36636
    
None
Impacted products
Vendor Product Description
Microsoft Windows Pour le déni de service : Windows 2000, Windows XP Pro et Microsoft Exchange 2000.
Microsoft Windows Pour l'utilisation non autorisée du service : Windows 2000 et Microsoft Exchange 5.5.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Pour le d\u00e9ni de service : Windows 2000, Windows XP Pro et Microsoft Exchange 2000.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Pour l\u0027utilisation non autoris\u00e9e du service : Windows 2000 et Microsoft Exchange 5.5.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe service SMTP est le service de messagerie (envoi et relayage de\ncourrier \u00e9lectronique). Il est install\u00e9 par d\u00e9faut sur tous les syst\u00e8mes\nWindows 2000 Server. Il peut avoir \u00e9t\u00e9 install\u00e9 \u00e0 la demande sur les\nsyst\u00e8mes Windows XP Pro et Windows 2000 Professional Edition.\n\n-   Une vuln\u00e9rabilit\u00e9 du syst\u00e8me d\u0027authentification par NTLM du service\n    SMTP sur le syst\u00e8me Windows 2000 et sur le serveur Exchange 5.5\n    permet \u00e0 un utilisateur mal intentionn\u00e9 non authentifi\u00e9 d\u0027obtenir\n    les privil\u00e8ges d\u0027un utilisateur de ce service. Il peut ainsi, par\n    exemple, l\u0027utiliser comme relais de messagerie.\n-   Sur les syst\u00e8mes Windows 2000, XP Pro et sur le serveur Exchange\n    2000, un utilisateur mal intentionn\u00e9 peut, au moyen d\u0027une commande\n    SMTP habilement transform\u00e9e, arr\u00eater le service SMTP \u00e0 distance et\n    sans authentification.\n\n## Contournement provisoire\n\nArr\u00eater le service SMTP s\u0027il n\u0027est pas utilis\u00e9 sur les syst\u00e8mes Windows\n2000 et XP Pro du r\u00e9seau.\n\n## Solution\n\nAppliquer le correctif de Microsoft selon le syst\u00e8me affect\u00e9 :\n\n-   Pour Windows 2000 Server, Advanced Server et Professional Edition\n    (avec ou sans Microsoft Exchange 2000) :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36556\n\n    Le serveur Exchange 2000 ne peut \u00eatre install\u00e9 que sur Windows 2000,\n    et utilise le service SMTP natif de celui-ci. Appliquer le correctif\n    au syst\u00e8me Windows 2000 revient \u00e0 supprimer la vuln\u00e9rabilit\u00e9 du\n    serveur Exchange 2000.\n\n-   Pour Exchange Server 5.5 (ind\u00e9pendamment du syst\u00e8me sur lequel il\n    est install\u00e9) :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33423\n\n    Le service SMTP de Exchange 5.5 est ind\u00e9pendant de celui pr\u00e9sent\n    sous Windows 2000. Pour supprimer la vuln\u00e9rabilit\u00e9 de Exchange 5.5\n    install\u00e9 sur un syst\u00e8me Windows 2000, il n\u0027est pas n\u00e9cessaire\n    d\u0027appliquer le correctif pour Windows 2000.\n\n-   Pour Windows XP Pro :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36636\n",
  "cves": [],
  "links": [
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 Miscrosoft MS02-012 concernant le    d\u00e9ni de service possible sur SMTP :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-012.asp"
    },
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 Miscrosoft MS02-011 concernant    l\u0027utilisation non autoris\u00e9e du service SMTP :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-011.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-046",
  "revisions": [
    {
      "description": "seconde version : Ajout d\u0027informations concernant le correctif pour Exchange 2000 et Exchange 5.5 sur Windows 2000.",
      "revision_date": "2002-02-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Utilisation non autoris\u00e9e du service (relayage de spam ...)"
    }
  ],
  "summary": "-   Sur les syst\u00e8mes Windows 2000 et les serveurs Exchange 5.5, il est\n    possible d\u0027utiliser le service SMTP sans autorisation.\n-   Sur les syst\u00e8mes Windows 2000, XP Pro et les serveurs Exchange 2000,\n    il est possible d\u0027arr\u00eater \u00e0 distance et sans authentification le\n    service SMTP (install\u00e9 par d\u00e9faut sur ces syst\u00e8mes).\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de SMTP pour Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-011",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-012",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…