CERTA-2008-AVI-549
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans la mise en oeuvre du protocole SMB de Windows. L'exploitation de cette dernière peut provoquer, sous certaines conditions, l'exécution de code arbitraire sur le système vulnérable.

Description

Une vulnérabilité a été identifiée dans la mise en oeuvre du protocole Microsoft Server Message Block (SMB) de Windows. Elle permettrait à une personne malveillante de rediriger une tentative de connexion SMB vers la machine émettrice puis exploiter les crédits d'authentification pour s'y connecter (technique aussi appelée "credential reflection").

L'exploitation de cette vulnérabilité permet donc, sous certaines conditions, d'exécuter du code arbitraire sur le système vulnérable. Du code d'exploitation est actuellement disponible sur l'Internet.

Solution

Se référer au bulletin de sécurité MS08-068 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Server 2008 pour systèmes 32-bit, x64 et Itanium.
Microsoft Windows Microsoft Windows Server 2003 pour systèmes Itanium (SP1 et SP2) ;
Microsoft Windows Microsoft Windows Vista (Service Pack 1 compris) ;
Microsoft Windows Microsoft Windows XP Professional x64 Edition (Service Pack 2 compris) ;
Microsoft Windows Microsoft Windows Server 2003 x64 Edition (Service Pack 2 compris) ;
Microsoft Windows Microsoft Windows XP Service Pack 2 et Service Pack 3 ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Server 2008 pour syst\u00e8mes 32-bit, x64 et Itanium.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 pour syst\u00e8mes Itanium (SP1 et SP2) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Vista (Service Pack 1 compris) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Professional x64 Edition (Service Pack 2 compris) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition (Service Pack 2 compris) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 2 et Service Pack 3 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en oeuvre du protocole\nMicrosoft Server Message Block (SMB) de Windows. Elle permettrait \u00e0 une\npersonne malveillante de rediriger une tentative de connexion SMB vers\nla machine \u00e9mettrice puis exploiter les cr\u00e9dits d\u0027authentification pour\ns\u0027y connecter (technique aussi appel\u00e9e \"credential reflection\").\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet donc, sous certaines\nconditions, d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me vuln\u00e9rable. Du\ncode d\u0027exploitation est actuellement disponible sur l\u0027Internet.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-068 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-4037",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4037"
    }
  ],
  "initial_release_date": "2008-11-12T00:00:00",
  "last_revision_date": "2008-11-12T00:00:00",
  "links": [
    {
      "title": "Bloc-notes de Microsoft, \"MS08-068:    SMB credential reflection defense\" publi\u00e9 le 11 novembre    2008\u00a0:",
      "url": "http://blogs.technet.com/swi/archive/2008/11/11/smb-credential-reflection.aspx"
    }
  ],
  "reference": "CERTA-2008-AVI-549",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-11-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en oeuvre du protocole\nSMB de Windows. L\u0027exploitation de cette derni\u00e8re peut provoquer, sous\ncertaines conditions, l\u0027ex\u00e9cution de code arbitraire sur le syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de SMB dans Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-068 du 11 novembre 2008",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS08-068.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…