Maintenance critique sur les serveurs Microsoft

Par le biais d’un correctif publié par Microsoft, hors du cycle habituel de mise à jour, l’éditeur corrige une vulnérabilité relative à une faille du protocole d’authentification Kerberos. Elle touche l’ensemble des serveurs Windows 2003, 2008, 2008 R2, 2012 et 2012 R2, mais aussi la nouvelle Windows Server Technical Preview.

Le fonctionnement de Kerberos repose sur plusieurs composants dont le KDC (“Key Distribution Exchange”) qui est pointé du doigt dans le cadre de cette vulnérabilité. En effet, une lacune a été découverte dans la vérification effectuée par le KDC d’attributs spécifiques avant d’autoriser l’accès aux utilisateurs ou aux machines d’un domaine.

Dans la pratique, un attaquant possédant, au préalable, un compte authentifié sur un domaine Active Directory pourrait envoyer une requête d’accès avec des attributs volontairement “modifiés”. Ainsi, il serait en capacité d’obtenir des privilèges d’administration sur le domaine ciblé. Une fois en possession de tels droits, les actions réalisables n’ont de limites que l’imagination de l’attaquant : détourner des ressources, voler des informations contenus dans des fichiers, etc. D’après Microsoft, cette vulnérabilité aurait déjà été exploitée de façon « limitée et ciblée ». Cependant, aucun autre détail n’a été communiqué par l’éditeur.

Compte tenu de ces éléments, cette vulnérabilité peut sans nul doute être jugée critique. Il est vivement conseillé de réagir rapidement en appliquant le patch fourni par Microsoft, ce qui nécessitera un redémarrage du serveur en question.

Plus d’informations sont disponibles avec le lien suivant : https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6324