Avis de sécurité

Conseils de sécurité Microsoft 928604

Code exploit publié affectant le sous-système d’exécution du serveur client Windows

Publication : 16 novembre 2006 | Mise à jour : 16 novembre 2006

Microsoft est conscient des informations publiées et du code de preuve de concept qui tente d’exploiter une vulnérabilité possible dans le sous-système d’exécution du serveur client. À ce stade, Microsoft n’a vu aucune indication de l’exploitation active de la vulnérabilité. Notre enquête initiale sur la publication publique confirme qu’un déni de service authentifié local est possible sur les plateformes Windows. Microsoft a activé son processus de réponse d’urgence et continue d’examiner ce rapport public

Les clients aux États-Unis et au Canada qui croient qu’ils sont affectés peuvent recevoir un support technique des services de support technique Microsoft à 1-866-PCSAFETY. . Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Il. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support, visitez le site web du support international.

À la fin de cette enquête, Microsoft prendra les mesures appropriées pour protéger nos clients. Cela peut inclure la fourniture d’une mise à jour de sécurité par le biais de notre processus de publication mensuel ou la fourniture d’une mise à jour de sécurité hors cycle, en fonction des besoins des clients.

Facteurs d’atténuation :

  • Un attaquant doit disposer d’informations d’identification d’ouverture de session valides et être en mesure de se connecter localement pour exploiter cette vulnérabilité localement.

Solutions de contournement :

  • Aucune solution de contournement n’a été identifiée pour cette vulnérabilité.

Informations générales

Vue d’ensemble

Objectif de l’avis : notification de publication publique de code d’exploitation ciblant le sous-système d’exécution du serveur client Windows.

État de l’avis : avis publié.

Recommandation : Surveillez les systèmes pour une interruption non planifiée des opérations résultant d’un redémarrage du système.

Références Identification
Référence CVE CVE-2006-5996

Cet avis traite du logiciel suivant.

Logiciel associé
Microsoft Windows 2000 Service Pack 4
Microsoft XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 avec Service Pack 1 pour les systèmes Itanium
Microsoft Windows Server 2003 64 Edition
Microsoft Windows Vista

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Microsoft est conscient de la publication publique de code exploit ciblant une vulnérabilité possible dans le sous-système d’exécution du serveur client. Cela affecte le logiciel répertorié dans la section « Vue d’ensemble »

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Microsoft étudie toujours ce problème. À la fin de cette enquête, Microsoft prendra les mesures appropriées pour protéger nos clients. Cela peut inclure la fourniture d’une mise à jour de sécurité.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Pour exploiter cette vulnérabilité, un attaquant doit d’abord se connecter au système. Un attaquant peut ensuite exécuter une application spécialement conçue qui pourrait exploiter la vulnérabilité et provoquer l’arrêt du système en raison d’un redémarrage.

Qu’est-ce que le sous-système d’exécution du serveur client ?
Csrss est la partie en mode utilisateur du sous-système Win32 (avec Win32.sys étant la partie en mode noyau). Csrss signifie sous-système d’exécution client/serveur et est un sous-système essentiel qui doit être en cours d’exécution à tout moment. Csrss est responsable des fenêtres de console, de la création et/ou de la suppression de threads.

Comment ce problème concerne-t-il la vulnérabilité corrigée par MS06-075 ?
Bien que les deux problèmes concernent le sous-système d’exécution du serveur client, la preuve de concept publiée affecte une nouvelle vulnérabilité potentielle qui n’a pas été traitée dans le cadre de MS06-075. MS06-075 permet de protéger contre la vulnérabilité abordée dans ce bulletin, mais ne traite pas de cette nouvelle vulnérabilité potentielle.

Actions suggérées

  • Conserver Windows mis à jour

  • Tous les utilisateurs Windows doivent appliquer les dernières mises à jour de sécurité Microsoft pour vous assurer que leurs ordinateurs sont aussi protégés que possible. Si vous ne savez pas si votre logiciel est à jour, visitez le site web Microsoft Update, analysez votre ordinateur pour connaître les mises à jour disponibles et installez les mises à jour de haute priorité qui vous sont proposées. Si les Mises à jour automatiques sont activées, les mises à jour sont remises à vous quand elles sont publiées, mais vous devez vous assurer que vous les installez.

  • Protéger votre PC
    Nous continuons à encourager les clients à suivre nos conseils de protection de votre PC pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Les clients peuvent en savoir plus sur ces étapes en consultant le site Web Protéger votre PC.

  • Pour plus d’informations sur la sécurité sur Internet, les clients peuvent visiter la page d’accueil de la sécurité Microsoft.

  • Les clients qui croient qu’ils ont été attaqués devraient contacter leur bureau local du FBI ou publier leur plainte sur le site web du Centre de plaintes de fraude Internet. Les clients extérieurs aux États-Unis doivent contacter l’agence nationale d’application de la loi dans leur pays.

    Tous les clients doivent appliquer les dernières mises à jour de sécurité publiées par Microsoft pour vous assurer que leurs systèmes sont protégés contre les tentatives d’exploitation. Les clients qui ont activé l’Mises à jour automatique recevront automatiquement toutes les mises à jour Windows. Pour plus d’informations sur les mises à jour de sécurité, visitez le site web de sécurité Microsoft.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en visitant le site web suivant.
  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services. Pour plus d’informations sur les options de support disponibles, consultez le site Web aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le site web du support international.
  • Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 20 décembre 2006 : Avis publié.

Construit à 2014-04-18T13 :49 :36Z-07 :00