Risque

Déni de service.

Systèmes affectés

  • Microsoft Windows 2000 Server ;
  • Microsoft Windows 2000 Advanced Server ;
  • Microsoft Windows 2000 Datacenter.

Résumé

Un utilisateur distant mal intentionné peut, par le biais de requêtes judicieusement composées, saturer un contrôleur de domaine Windows 2000.

Description

Un service employé par les contrôleurs de domaine de Windows 2000 contient une vulnérabilité au niveau de la gestion de la mémoire. Un utilisateur distant lançant toute une série de requêtes malformées sur les ports Kerberos peut entraîner une saturation de la mémoire. Dans ce cas le contrôleur de domaine ne peut plus assurer de nouvelles authentifications réseau (restriction aux authentifications locales) ou des requêtes au niveau de l'Active Directory.

Contournement provisoire

Le fait de bloquer les ports Kerberos 88 et 464 au niveau du garde barrière permet d'empêcher la réalisation de cet exploit depuis internet, le risque se limitant à une attaque interne.

Solution

Télécharger les correctifs sur le site Microsoft :

Documentation

Bulletin Microsoft :

http://www.microsoft.com/technet/security/bulletin/MS01-024.asp