Article ID: 123605, created on Nov 20, 2014, last review on Nov 20, 2014

  • Applies to:
  • Plesk for Windows

Informations

Microsoft a révélé l'existence d'une vulnérabilité au niveau du composant KDC de Windows, Windows Kerberos Key Distribution Center. Toutes les versions modernes de Windows sont concernées, y compris Windows Server 2003/2008/2012 et Windows Vista, 7, 8, 8.1.

Pour de plus amples détails, veuillez vous reporter à cet article Microsoft TechNet :

Vulnérabilité dans Kerberos : risque d'élévation des privilèges (3011780)

Impact

Microsoft a révélé une vulnérabilité au niveau du composant KDC de Windows, Windows Kerberos Key Distribution Center. Cette vulnérabilité permet à un attaquant d'élever ses privilèges. Autrement dit, un attaquant pourrait accroître ses droits de compte utilisateur de domaine afin d'obtenir les privilèges d'un compte administrateur de domaine. L'attaquant pourrait utiliser ces privilèges élevés pour compromettre tout ordinateur dans le domaine, y compris les contrôleurs de domaines. Pour exploiter cette vulnérabilité, un attaquant doit disposer d'identifiants d'accès au domaine valides. Le composant affecté est disponible à distance pour les utilisateurs qui ont des comptes utilisateur standards avec des identifiants d'accès au domaine. Ce n'est pas le cas pour les utilisateurs qui ont uniquement des identifiants d'accès aux comptes locaux. Lors de la publication de son bulletin de sécurité, Microsoft a indiqué avoir connaissance d'attaques ciblées, mais limitées, qui tentaient d'exploiter cette vulnérabilité.

Cette mise à jour de sécurité est qualifiée de Critique pour toutes les versions de Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 et Windows Server 2012 R2 prises en charge.

Résolution

  1. Veuillez vérifier l'adaptateur réseau installé dans le système. S'il s'agit du "Parallels Virtual Network Adapter", alors vous êtes dans Parallels Virtuozzo Containers. Dans ce cas, suivez les instructions de l'article correspondant. Sinon, poursuivez avec l'étape 2.

  2. Pour corriger cette vulnérabilité sur les hôtes physiques et les machines virtuelles, installez simplement le patch de sécurité de la mise à jour Windows. Si vous n'êtes pas le propriétaire de l'hôte physique, contactez le fournisseur de services en lui envoyant une requête pour corriger la vulnérabilité.

85a92ca67f2200d36506862eaa6ed6b8 56797cefb1efc9130f7c48a7d1db0f0c a914db3fdc7a53ddcfd1b2db8f5a1b9c

Email subscription for changes to this article
Save as PDF