Article ID: 123600, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Virtuozzo

Informations

Microsoft a révélé l'existence d'une vulnérabilité au niveau du composant KDC de Windows, Windows Kerberos Key Distribution Center. Toutes les versions modernes de Windows sont concernées, y compris Windows Server 2003/2008/2012 et Windows Vista, 7, 8, 8.1.

Pour de plus amples détails, veuillez vous reporter à cet article Microsoft TechNet (en anglais) :

Vulnérabilité dans Kerberos : risque d'élévation des privilèges (3011780)

Impact

Microsoft a révélé une vulnérabilité au niveau du composant KDC de Windows, Windows Kerberos Key Distribution Center. Cette vulnérabilité permet à un attaquant d'élever ses privilèges. Autrement dit, un attaquant pourrait accroître ses droits de compte utilisateur de domaine afin d'obtenir les privilèges d'un compte administrateur de domaine. L'attaquant pourrait utiliser ces privilèges élevés pour compromettre tout ordinateur dans le domaine, y compris les contrôleurs de domaines. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'identifiants d'accès au domaine valides. Le composant affecté est disponible à distance pour les utilisateurs qui ont des comptes utilisateur standards avec des identifiants d'accès au domaine. Ce n'est pas le cas pour les utilisateurs qui ont uniquement des identifiants d'accès aux comptes locaux. Lors de la publication de son bulletin de sécurité, Microsoft a indiqué avoir connaissance d'attaques ciblées, mais limitées, qui tentaient d'exploiter cette vulnérabilité.

Cette mise à jour de sécurité est qualifiée de Critique pour toutes les versions de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 prises en charge.

Résolution

Informez les propriétaires de machines virtuelles basées sur Windows que leurs hôtes sont vulnérables. Pour corriger le problème de vulnérabilité, vous devez installer le patch de sécurité de la mise à jour Windows.

0dd5b9380c7d4884d77587f3eb0fa8ef 2897d76d56d2010f4e3a28f864d69223

Email subscription for changes to this article
Save as PDF