[MàJ] تنبيه امني l’implémentation du protocole RPC par Microsoft

 [MàJ] تنبيه امني l’implémentation du protocole RPC par Microsoft

 

محتويات التنبيه:
  1. – جدول معلومات
  2. – المخاطر
  3. – الأنظمة المثأثرة
  4. – ملخص حول الثغرة
  5. – الحلول
  6. المصادر
معلومات :
المرجع CERTFR-2022-ALE-003
العنوان [MàJ] Vulnérabilité dans l’implémentation du protocole RPC par Microsoft
تاريخ الاصدار الأول 13 avril 2022
تاريخ أخر تحديث 04 mai 2022
المصادر Bulletin de sécurité Microsoft du 12 avril 2022
المرفقات Aucune(s)
المخاطر:

  • Exécution de code arbitraire à distance

الأنظمة المثأثرة:

  • à la déconnexion des systèmes affectés du réseau ;
  • au filtrage, sur les systèmes affectés, des ports réseaux suivants en entrée :
    • les ports TCP/139 et TCP/445 dans la mesure où SMB est un vecteur de transport de nombreuses interfaces RPC ;
    • les ports UDP/135, TCP/135 ainsi que la plage de ports dynamique utilisés par l’écosystème RPC.
ملخص الثغرة:

[mise à jour du 15 avril 2022]

الحلول من هده الثغرة:

Une vulnérabilité a été découverte dans l’implémentation Microsoft du protocole RPCRemote Procedure Call –  protocole permettant d’effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance. En particulier, cette vulnérabilité affecte le protocole SMBServer Message Block – qui permet notamment le partage de ressources comme les fichiers ou les imprimantes.

المصادر:

 

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *