Vulnérabilité Windows : Le retour du “Ping of Death” avec l’IPv6

1
98

Depuis longtemps, les cyberattaques de type “Ping of Death” via le protocole ICMP avaient disparues et étaient patchées. Néanmoins, les voici de retour l’avènement de l’IPv6… Microsoft vient de publier un bulletin d’alerte sur le sujet.

Une vulnérabilité au sein du protocole ICMPv6 présent dans les systèmes d’exploitation Microsoft Windows permet à des attaquants de mener une attaque par déni de service. C’est ce que vient d’annoncer Microsoft via le bulletin d’alerte MS13-065, classé comme “Important”.

Une mise à jour de sécurité corrigeant cette vulnérabilité signalée confidentiellement à Microsoft est d’ores-et-déjà disponible. La faille de sécurité pourrait permettre un déni de service si l’attaquant envoie un paquet ICMP spécialement conçu pour le système cible.

Cette mise à jour de sécurité est importante pour toutes les éditions prises en charge de Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 et Windows RT. Seuls les Windows XP et Server 2003 ne sont pas touchés car ils n’implémentes pas l’IPv6.

Le patch corrige la vulnérabilité en modifiant la façon dont Windows alloue la mémoire dans la pile TCP/IP lors du traitement des paquets ICMPv6 spécialement conçus.

Pensez à appliquer cette mise à jour disponible via Windows Update à votre système car elle peut avoir de sérieuses conséquences sur les serveurs Windows !

1 COMMENTAIRE

  1. Alors qu’on annonce la fin des mises à jours pour windows xp en avril 2014 et qu’il fera le bonheur des hackers, cette news nous apprend que c’est justement windows XP qui est le seul OS de Microsoft qui ne peut pas être atteint par une vulnérabilité au sein du protocole ICMPv6. Etant donné le déclin rapide à venir de windows XP, on peut aussi supposer qu’il ne sera pas l’OS principalement pris pour cible par les hackers. Alors oui, ce n’est pas une raison pour rester sur windows XP, mais il n’y a pas de quoi s’affoler.

Les commentaires sont fermés.