CERTA-2010-ALE-002
Vulnerability from certfr_alerte

Une vulnérabilité dans le sous-système MS-DOS de Microsoft Windows peut être exploitée par un utilisateur local malintentionné afin d'élever ses privilèges.

Description

Une vulnérabilité dans le sous-système MS-DOS (ntvdm.exe) et affectant potentiellement toutes les versions 32 bits de Microsoft Windows, permet à un utilisateur local d'élever ses privilèges au moyen d'un exécutable spécialement construit.

Le savoir-faire nécessaire pour exploiter cette vulnérabilité est d'ores et déjà disponible sur l'Internet.

Contournement provisoire

Le CERTA recommande de désactiver l'accès au sous-systèmes MS-DOS en modifiant les stratégies de groupes.

L'application de ce contournement provisoire peut avoir des effets de bords indésirable. En effet, certaines applications présentes nativement sur un système Microsoft Windows fonctionnent au moyen de l'accès au sous-système MS-DOS. Pour ne citer qu'un exemple, l'exécutable COMMAND.COM ne pourra donc plus fonctionner suite à l'application de ce contournement provisoire. Naturellement, tous les scripts faisant appel à des programmes nécessitant l'accès au sous-système MS-DOS ne seront plus opérationnels.

La désactivation du sous-système MS-DOS sous Microsoft Windows peut s'effectuer par les étapes suivantes :

  • dans l'outil de configuration des stratégies de groupe, gpedit.msc ;
  • sélectionner Modèles d'administration puis Composants Windows et enfin Compatibilité des applications ;
  • choisir l'élément Empêcher l'accès aux applications 16-bit ;
  • cocher l'option Activer dans les propriétés de l'élément.

Ce contournement peut également être appliqué par la modification ou la création de valeurs dans la base de registre du système :

  • avec l'éditeur de la base de registre (regedit.exe) ;

  • sélectionner la clé suivante :

    \HKEY_LOCAL_MACHINE}\SOFTWARE\Policies\Microsoft\Windows ;
    
  • créer la clé AppCompat si celle-ci n'existe pas ;

  • sélectionner cette nouvelle clé et créer une valeur VDMDisallowed avec le type DWORD ;

  • mettre à 1 la donnée de la valeur précédente ; ou encore :

  • sélectionner la clé : 

    \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WOW ;
    
  • si la valeur DisallowedPolicyDefault n'existe pas, la créer avec le type DWORD ;

  • modifier la donnée de la valeur DisallowedPolicyDefault en la mettant à 1.

Microsoft a publié un guide pour désactiver l'accès au sous-système MS-DOS (cf. section Documentation).

Solution

Le bulletin de sécurité MS010-015 de Microsoft corrige le problème.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Remarque : les versions 64-bit des systèmes d'exploitations de Microsoft ne sont pas affectés par cette vulnérabilité.

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft XP Service Pack 2 et Windows XP Service Pack 3 ;
  • Microsoft Server 2003 Service Pack 2 ;
  • Windows Vista, Windows Vista Service Pack 1 et Windows Vista Service Pack 2 ;
  • Microsoft Server 2008 ;
  • Windows 7.
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eRemarque : les versions 64-bit des syst\u00e8mes d\u0027exploitations de  \u003cTT\u003eMicrosoft\u003c/TT\u003e ne sont pas affect\u00e9s par cette  vuln\u00e9rabilit\u00e9.\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows 2000 Service Pack 4 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft XP Service Pack 2 et Windows XP Service Pack 3    ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Server 2003 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Vista, Windows Vista Service Pack 1 et Windows    Vista Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Server 2008 ;\u003c/LI\u003e    \u003cLI\u003eWindows 7.\u003c/LI\u003e  \u003c/UL\u003e",
  "closed_at": "2010-02-10",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS (ntvdm.exe) et affectant\npotentiellement toutes les versions 32 bits de Microsoft Windows, permet\n\u00e0 un utilisateur local d\u0027\u00e9lever ses privil\u00e8ges au moyen d\u0027un ex\u00e9cutable\nsp\u00e9cialement construit.\n\nLe savoir-faire n\u00e9cessaire pour exploiter cette vuln\u00e9rabilit\u00e9 est d\u0027ores\net d\u00e9j\u00e0 disponible sur l\u0027Internet.\n\n## Contournement provisoire\n\nLe CERTA recommande de d\u00e9sactiver l\u0027acc\u00e8s au sous-syst\u00e8mes MS-DOS en\nmodifiant les strat\u00e9gies de groupes.\n\nL\u0027application de ce contournement provisoire peut avoir des effets de\nbords ind\u00e9sirable. En effet, certaines applications pr\u00e9sentes nativement\nsur un syst\u00e8me Microsoft Windows fonctionnent au moyen de l\u0027acc\u00e8s au\nsous-syst\u00e8me MS-DOS. Pour ne citer qu\u0027un exemple, l\u0027ex\u00e9cutable\nCOMMAND.COM ne pourra donc plus fonctionner suite \u00e0 l\u0027application de ce\ncontournement provisoire. Naturellement, tous les scripts faisant appel\n\u00e0 des programmes n\u00e9cessitant l\u0027acc\u00e8s au sous-syst\u00e8me MS-DOS ne seront\nplus op\u00e9rationnels.\n\nLa d\u00e9sactivation du sous-syst\u00e8me MS-DOS sous Microsoft Windows peut\ns\u0027effectuer par les \u00e9tapes suivantes :\n\n-   dans l\u0027outil de configuration des strat\u00e9gies de groupe, gpedit.msc ;\n-   s\u00e9lectionner Mod\u00e8les d\u0027administration puis Composants Windows et\n    enfin Compatibilit\u00e9 des applications ;\n-   choisir l\u0027\u00e9l\u00e9ment Emp\u00eacher l\u0027acc\u00e8s aux applications 16-bit ;\n-   cocher l\u0027option Activer dans les propri\u00e9t\u00e9s de l\u0027\u00e9l\u00e9ment.\n\nCe contournement peut \u00e9galement \u00eatre appliqu\u00e9 par la modification ou la\ncr\u00e9ation de valeurs dans la base de registre du syst\u00e8me :\n\n-   avec l\u0027\u00e9diteur de la base de registre (regedit.exe) ;\n\n-   s\u00e9lectionner la cl\u00e9 suivante :\n\n        \\HKEY_LOCAL_MACHINE}\\SOFTWARE\\Policies\\Microsoft\\Windows ;\n\n-   cr\u00e9er la cl\u00e9 AppCompat si celle-ci n\u0027existe pas ;\n\n-   s\u00e9lectionner cette nouvelle cl\u00e9 et cr\u00e9er une valeur VDMDisallowed\n    avec le type DWORD ;\n\n-   mettre \u00e0 1 la donn\u00e9e de la valeur pr\u00e9c\u00e9dente ; ou encore :\n\n-   s\u00e9lectionner\u00a0la\u00a0cl\u00e9\u00a0:\u00a0\n\n        \\HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\WOW ;\n\n-   si la valeur DisallowedPolicyDefault n\u0027existe pas, la cr\u00e9er avec le\n    type DWORD ;\n\n-   modifier la donn\u00e9e de la valeur DisallowedPolicyDefault en la\n    mettant \u00e0 1.\n\nMicrosoft a publi\u00e9 un guide pour d\u00e9sactiver l\u0027acc\u00e8s au sous-syst\u00e8me\nMS-DOS (cf. section Documentation).\n\n## Solution\n\nLe bulletin de s\u00e9curit\u00e9 MS010-015 de Microsoft corrige le probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-0232",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0232"
    }
  ],
  "initial_release_date": "2010-01-21T00:00:00",
  "last_revision_date": "2010-02-10T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERTA CERTA-2010-AVI-073 du 10 f\u00e9vrier    2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-073/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-015 du 09 f\u00e9vrier 2010    :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS10-015.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft #979682 du 21 janvier 2010 :",
      "url": "http://www.microsoft.com/technet/security/advisory/979682.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-015 du 09 f\u00e9vrier 2010    :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS10-015.mspx"
    },
    {
      "title": "Guide de Microsoft : \u00ab Disabling the    MSDOS and WOWEXEC Subsystems on Terminal Server \u00bb :",
      "url": "http://support.microsoft.com/kb/220159/"
    }
  ],
  "reference": "CERTA-2010-ALE-002",
  "revisions": [
    {
      "description": "modification de la section \u00ab Contournement provisoire \u00bb ;",
      "revision_date": "2010-01-21T00:00:00.000000"
    },
    {
      "description": "ajout de la solution, ajout des liens vers le bulletin MS10-015 et vers CERTA-2010-AVI-073.",
      "revision_date": "2010-02-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS de Microsoft Windows peut\n\u00eatre exploit\u00e9e par un utilisateur local malintentionn\u00e9 afin d\u0027\u00e9lever ses\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS de Microsoft Windows",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…