Microsoft confirme une vulnérabilité dans Windows DNS Server
Microsoft vient de reconnaître qu'une faille « 0-day » dans l'interface RPC (Remote Procedure Call, protocole permettant d'interroger un serveur à distance) de ses produits Windows 2000 Server (SP4), Windows Server 2003 (SP1 et SP2) et Longhorn Server était exploitée par les hackers. Celle-ci avait été dévoilée par plusieurs spécialistes de la sécurité informatique. Le site danois Secunia l'avait d'ailleurs qualifiée de « hautement critique ».
L'éditeur se refuse, quant à lui, d'évaluer la dangerosité de la vulnérabilité avant qu'un correctif ne soit disponible. Microsoft avait démenti dans un premier temps que Longhorn était concerné, avant de reconnaître que le problème affectait également la version bêta du futur serveur de la marque.
Windows 2000 Professional Service Pack 4 et Windows XP Service Pack 2 ne semblent toutefois pas touchés.
Le correctif pourrait être exceptionnellement fourni avant le 8 mai, date du prochain « patch Tuesday », estime Amol Sarwate, directeur de Qualys Inc, un des spécialistes de l'audit de vulnérabilité.
En attendant, CommunauTech, le portail des professionnels Microsoft, propose quelques remèdes (désactiver l'administration distante RPC pour les serveurs DNS via une modification des bases de registre, bloquer le trafic entrant non sollicité sur les ports entre 1024 et 5000 et activer un filtrage TCP/IP avancé sur les systèmes concernés).