CERTA-2002-AVI-238

Vulnerability from certfr_avis - Published: - Updated:

Par défaut, le répertoire racine de Windows 2000 est en accès lecture, écriture et exécution pour tous les utilisateurs. Cette politique de sécurité par défaut du répertoire racine peut permettre à un utilisateur mal intentionné d'installer et de faire exécuter un cheval de Troie sur la machine, à l'insu de l'utilisateur.

Description

Par défaut dans Windows 2000, le répertoire racine (typiquement C:) est en accès lecture, écriture et exécution pour le groupe "Tout le monde". Un utilisateur mal intentionné ayant accès à la machine peut ainsi déposer un cheval de Troie dans le répertoire racine portant le nom d'un binaire légitime de Windows (typiquement cmd.exe). Lors de la recherche et de l'exécution d'un fichier, et si cette recherche inclut le répertoire racine, un utilisateur peut alors exécuter un cheval de Troie à son insu, pensant qu'il s'agit du binaire légitime.

Solution

Microsoft ne fournit pas de solution sous forme de correctif mais recommande à l'administrateur d'élaborer un système de permissions du répertoire racine s'inspirant de celles de Windows XP, à savoir :

  • Administrateur : accès illimité (répertoire courant, sous-répertoires et fichiers) ;
  • créateurs propriétaires : accès illimité (sous-répertoires et fichiers) ;
  • système : accès illimité (répertoire courant, sous-répertoires et fichiers) ;
  • tout le monde : accès en lecture et exécution (répertoire courant seulement).

Toutes les versions de Windows 2000, indépendamment des correctifs installés sur la machine.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de Windows 2000,  ind\u00e9pendamment des correctifs install\u00e9s sur la machine.\u003c/p\u003e",
  "content": "## Description\n\nPar d\u00e9faut dans Windows 2000, le r\u00e9pertoire racine (typiquement C:) est\nen acc\u00e8s lecture, \u00e9criture et ex\u00e9cution pour le groupe \"Tout le monde\".\nUn utilisateur mal intentionn\u00e9 ayant acc\u00e8s \u00e0 la machine peut ainsi\nd\u00e9poser un cheval de Troie dans le r\u00e9pertoire racine portant le nom d\u0027un\nbinaire l\u00e9gitime de Windows (typiquement cmd.exe). Lors de la recherche\net de l\u0027ex\u00e9cution d\u0027un fichier, et si cette recherche inclut le\nr\u00e9pertoire racine, un utilisateur peut alors ex\u00e9cuter un cheval de Troie\n\u00e0 son insu, pensant qu\u0027il s\u0027agit du binaire l\u00e9gitime.\n\n## Solution\n\nMicrosoft ne fournit pas de solution sous forme de correctif mais\nrecommande \u00e0 l\u0027administrateur d\u0027\u00e9laborer un syst\u00e8me de permissions du\nr\u00e9pertoire racine s\u0027inspirant de celles de Windows XP, \u00e0 savoir :\n\n-   Administrateur : acc\u00e8s illimit\u00e9 (r\u00e9pertoire courant,\n    sous-r\u00e9pertoires et fichiers) ;\n-   cr\u00e9ateurs propri\u00e9taires : acc\u00e8s illimit\u00e9 (sous-r\u00e9pertoires et\n    fichiers) ;\n-   syst\u00e8me : acc\u00e8s illimit\u00e9 (r\u00e9pertoire courant, sous-r\u00e9pertoires et\n    fichiers) ;\n-   tout le monde : acc\u00e8s en lecture et ex\u00e9cution (r\u00e9pertoire courant\n    seulement).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-064",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-064.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-238",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution d\u0027un cheval de troie sur la machine"
    }
  ],
  "summary": "Par d\u00e9faut, le r\u00e9pertoire racine de Windows 2000 est en acc\u00e8s lecture,\n\u00e9criture et ex\u00e9cution pour tous les utilisateurs. Cette politique de\ns\u00e9curit\u00e9 par d\u00e9faut du r\u00e9pertoire racine peut permettre \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027installer et de faire ex\u00e9cuter un cheval de Troie sur\nla machine, \u00e0 l\u0027insu de l\u0027utilisateur.\n",
  "title": "Probl\u00e8me de permissions sous Windows 2000",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…