L'exploitation de cette faille aboutit à un
plantage du serveur piraté ou à une prise de contrôle immédiate et totale de
l'ensemble de ses ressources (base de données de commerce électronique, programmes,
etc.). La faille provient de la bibliothèque
de fonctions ISM.DLL qui gère les fichiers .HTR permettant aux utilisateurs de changer
leur mot de passe via une interface web. Une requête incorrecte dans une page de ce type
peut en effet provoquer une surcharge de la mémoire tampon d'ISM.DLL, et aboutir au crash
du serveur.
Encore plus inquiétant : la saturation du tampon par
certaines requêtes incorrectes habilement "choisies" permet d'envoyer puis
d'exécuter un programme sur le serveur, comme notamment un troyen de type ncx.exe, qui
permet la prise de contrôle total du serveur.
Pour éliminer cette faille, vous devez télécharger un
patch correctif sur le site de Microsoft ou ci-dessous.
L'article de eEye (en anglais)
L'article de ZDNet
Télécharger
le patch contre la "Malformed
HTR Request" (processeurs x86)
Le site de Microsoft et
le bulletin de sécurité correspondant (en anglais)
E.J.

Brève
précédente | Brèves
de la semaine | Brève
suivante
|