Bulletin de sécurité Microsoft MS14-068 - Critique

La vulnérabilité dans Kerberos peut autoriser l’élévation de privilèges (3011780)

Publication : 18 novembre 2014

Version : 1.0

Résumé

Cette mise à jour de sécurité résout une vulnérabilité signalée en privé dans le KDC Kerberos Microsoft Windows qui pourrait permettre à un attaquant d’élever des privilèges de compte d’utilisateur de domaine non privilégiés à ceux du compte d’administrateur de domaine. Un attaquant peut utiliser ces privilèges élevés pour compromettre tout ordinateur du domaine, y compris les contrôleurs de domaine. Un attaquant doit avoir des informations d’identification de domaine valides pour exploiter cette vulnérabilité. Le composant concerné est disponible à distance pour les utilisateurs disposant de comptes d’utilisateur standard avec des informations d’identification de domaine ; ce n’est pas le cas pour les utilisateurs disposant uniquement d’informations d’identification de compte local. Lorsque ce bulletin de sécurité a été émis, Microsoft a pris connaissance d’attaques ciblées limitées et ciblées qui tentent d’exploiter cette vulnérabilité.

Cette mise à jour de sécurité est évaluée critique pour toutes les éditions prises en charge de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2. La mise à jour est également fournie en profondeur pour toutes les éditions prises en charge de Windows Vista, Windows 7, Windows 8 et Windows 8.1. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout la vulnérabilité en corrigeant le comportement de vérification de signature dans les implémentations Windows de Kerberos. Pour plus d’informations sur la vulnérabilité, consultez la sous-section Questions fréquentes (FAQ) sur la vulnérabilité spécifique.

Pour plus d’informations sur cette mise à jour, consultez l’article 3011780 de la Base de connaissances Microsoft.

Logiciel affecté

Le logiciel suivant a été testé pour déterminer quelles versions ou éditions sont affectées. D’autres versions ou éditions dépassent leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciel affecté 

Système d’exploitation Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Élévation de privilège Critique 2478971 dans MS11-013
Windows Server 2003 x64 Edition Service Pack 2 (3011780) Élévation de privilège Critique 2478971 dans MS11-013
Windows Server 2003 avec SP2 pour les systèmes Itanium (3011780) Élévation de privilège Critique 2478971 dans MS11-013
Windows Vista
Windows Vista Service Pack 2 (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows Vista x64 Edition Service Pack 2 (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3011780) Élévation de privilège Critique 977290 dans MS10-014
Windows Server 2008 pour systèmes x64 Service Pack 2 (3011780) Élévation de privilège Critique 977290 dans MS10-014
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3011780) Élévation de privilège Critique Aucun
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3011780) Aucun Aucune évaluation de gravité[1] 2982378 dans SA2871997
Windows 7 pour systèmes x64 Service Pack 1 (3011780) Aucun Aucune évaluation de gravité[1] 2982378 dans SA2871997
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3011780) Élévation de privilège Critique 2982378 dans SA2871997
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3011780) Élévation de privilège Critique 2982378 dans SA2871997
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows 8 pour systèmes x64 (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows 8.1 pour les systèmes 32 bits (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows 8.1 pour les systèmes x64 (3011780) Aucun Aucune évaluation de gravité[1] Aucun
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3011780) Élévation de privilège Critique Aucun
Windows Server 2012 R2 (3011780) Élévation de privilège Critique Aucun
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation Server Core) (3011780) Élévation de privilège Critique 977290 dans MS10-014
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation Server Core) (3011780) Élévation de privilège Critique 977290 dans MS10-014
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation server Core) (3011780) Élévation de privilège Critique 2982378 dans SA2871997
Windows Server 2012 (installation minimale) (3011780) Élévation de privilège Critique Aucun
Windows Server 2012 R2 (installation minimale) (3011780) Élévation de privilège Critique Aucun

Notez que la mise à jour est disponible pour Windows Technical Preview et Windows Server Technical Preview. Les clients exécutant ces systèmes d’exploitation sont encouragés à appliquer la mise à jour, disponible via Windows Update.

[1]Les évaluations de gravité ne s’appliquent pas à ce système d’exploitation, car la vulnérabilité traitée dans ce bulletin n’est pas présente. Cette mise à jour fournit un renforcement supplémentaire de la défense en profondeur qui ne résout aucune vulnérabilité connue.

 

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de novembre.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité de somme de contrôle Kerberos - CVE-2014-6324 Évaluation de gravité agrégée
Windows Server 2003
Windows Server 2003 Service Pack 2 (3011780) Élévation critique des privilèges Critique
Windows Server 2003 Édition x64 Service Pack 2 (3011780) Élévation critique des privilèges Critique
Windows Server 2003 avec SP2 pour les systèmes Itanium (3011780) Élévation critique des privilèges Critique
Windows Vista
Windows Vista Service Pack 2 (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows Vista x64 Edition Service Pack 2 (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows Server 2008
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (3011780) Élévation critique des privilèges Critique
Windows Server 2008 pour systèmes x64 Service Pack 2 (3011780) Élévation critique des privilèges Critique
Windows Server 2008 pour les systèmes Itanium Service Pack 2 (3011780) Élévation critique des privilèges Critique
Windows 7
Windows 7 pour systèmes 32 bits Service Pack 1 (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows 7 pour systèmes x64 Service Pack 1 (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows Server 2008 R2
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (3011780) Élévation critique des privilèges Critique
Windows Server 2008 R2 pour les systèmes Itanium Service Pack 1 (3011780) Élévation critique des privilèges Critique
Windows 8 et Windows 8.1
Windows 8 pour systèmes 32 bits (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows 8 pour systèmes x64 (3011780)
Windows 8.1 pour les systèmes 32 bits (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows 8.1 pour les systèmes x64 (3011780) Aucune évaluation de gravité Aucune évaluation de gravité
Windows Server 2012 et Windows Server 2012 R2
Windows Server 2012 (3011780) Élévation critique des privilèges Critique
Windows Server 2012 R2 (3011780) Élévation critique des privilèges Critique
Option d’installation server Core
Windows Server 2008 pour systèmes 32 bits Service Pack 2 (installation server Core) (3011780) Élévation critique des privilèges Critique
Windows Server 2008 pour systèmes x64 Service Pack 2 (installation server Core) (3011780) Élévation critique des privilèges Critique
Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (installation Server Core) (3011780) Élévation critique des privilèges Critique
Windows Server 2012 (installation minimale) (3011780) Élévation critique des privilèges Critique
Windows Server 2012 R2 (installation minimale) (3011780) Élévation critique des privilèges Critique

 

Vulnérabilité de somme de contrôle Kerberos - CVE-2014-6324

Une vulnérabilité d’élévation de privilèges distante existe dans les implémentations du KDC Kerberos dans Microsoft Windows. La vulnérabilité existe lorsque les implémentations du KDC Microsoft Kerberos ne parviennent pas à valider correctement les signatures, ce qui peut permettre à certains aspects d’un ticket de service Kerberos d’être falsifiés. Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft a pris connaissance d’attaques ciblées limitées et ciblées qui tentent d’exploiter cette vulnérabilité. Notez que les attaques connues n’ont pas affecté les systèmes exécutant Windows Server 2012 ou Windows Server 2012 R2. La mise à jour résout la vulnérabilité en corrigeant le comportement de vérification de signature dans les implémentations Windows de Kerberos.

Facteurs d’atténuation

Les facteurs d’atténuation suivants peuvent être utiles dans votre situation :

  • Un attaquant doit avoir des informations d’identification de domaine valides pour exploiter cette vulnérabilité. Le composant concerné est disponible à distance pour les utilisateurs disposant de comptes d’utilisateur standard avec des informations d’identification de domaine ; ce n’est pas le cas pour les utilisateurs disposant uniquement d’informations d’identification de compte local. 

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

FAQ

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant peut utiliser cette vulnérabilité pour élever un compte d’utilisateur de domaine non privilégié à un compte d’administrateur de domaine. Un attaquant qui a réussi à exploiter cette vulnérabilité peut emprunter l’identité d’un utilisateur sur le domaine, y compris les administrateurs de domaine et rejoindre n’importe quel groupe. En empruntant l’identité de l’administrateur de domaine, l’attaquant peut installer des programmes ; afficher, modifier ou supprimer des données ; ou créez des comptes sur n’importe quel système joint à un domaine.

Comment un attaquant pourrait-il exploiter la vulnérabilité ?
Un utilisateur de domaine authentifié peut envoyer au contrôleur de domaine Kerberos un ticket Kerberos falsifié qui prétend que l’utilisateur est un administrateur de domaine. Kerberos KDC valide incorrectement la signature de ticket falsifiée lors du traitement des demandes de l’attaquant, ce qui permet à l’attaquant d’accéder à n’importe quelle ressource sur le réseau avec l’identité d’un administrateur de domaine.

Quels systèmes sont principalement exposés à la vulnérabilité ?
Les contrôleurs de domaine configurés pour agir en tant que centre de distribution de clés Kerberos (KDC) sont principalement à risque.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (18 novembre 2014) : Bulletin publié.

Page générée 2015-01-14 11 :40Z-08 :00.