Mise à jour du 02.09.2009
Microsoft a annoncé ce jour, à peine 24h après la publication du code de l'exploit du hacker Kingcope sur le site milw0rm.com, être en train d'examiner la faille critique découverte dans ses anciennes versions d'IIS.
Si les experts techniques de la firme confirment l'existence de la faille, ils indiqueront ensuite la marche à suivre aux utilisateurs d'IIS 5.0 et 6.0 pour qu'ils puissent s'en protèger. Pour l'instant, aucune attaque résultant de l'exploitation de cette vulnérabilité n'a été enregistrée.
Le code malicieux a déja été testé par plusieurs experts en sécurité informatique qui ont réussi à obtenir les privilèges d'administrateur sur la machine cobaye (comme par exemple l'équipe
d'Offensive Security).
En attendant qu'une solution soit disponible, plusieurs entreprises spécialisées dans la sécurité informatique et organisations officielles comme le centre d'alerte américain (
l'US-Computer Emergency Response Team), recommandent fortement aux administrateurs réseau de désactiver l'accès en écriture anonyme à partir du service FTP.
Le serveur FTP inclu dans IIS n'arriverait pas à analyser correctement les noms de répertoires "faits maison" ce qui permettrait aux hackers de lancer une commande NLST (Name List) sur un certain répertoire fait à la main, ce qui ferait déborder le tampon (stack buffer overflow), autorisant ensuite le pirate a executer des codes de son choix sur un système vulnérabilisé.
Selon l'hébergeur anglais Netcraft, le serveur IIS de Microsoft serait actuellement le deuxième serveur web le plus utilisé dans le monde (à hauteur de 22% de parts de marché en août 2009), après le leader open-source Apache (46 %).
Un patch serait vraisemblablement disponible le 8 septembre.
Partager