Avis d’alerte CERT sur l’implémentation du protocole RPC

5/5 - (2 votes)

Avis d’alerte CERT sur l’implémentation du protocole RPC

Découverte d’une vulnérabilité dans l’implémentation du protocole RPC par Microsoft. Une vulnérabilité a été découverte dans l’implémentation Microsoft du protocole RPC (Remote Procedure Call), un protocole qui permet d’effectuer des appels de procédures sur des machines distantes. Un attaquant peut provoquer une exécution de code arbitraire à distance. Elle affecte le protocole SMB et permet le partage de ressources comme les fichiers et les imprimantes. Pour exploiter cette vulnérabilité, un attaquant doit envoyer un appel RPC spécialement conçu à un hôte RPC. (Sources)


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

Bulletin de sécurité Microsoft du 12 avril 2022. La vulnérabilité identifiée en CVE-2022-26809 permet l’exécution de code à distance lors d’appels de procédure à distance. Le port TCP 445 est utilisé pour établir une connexion avec le composant concerné. Le blocage de ce port au niveau du pare-feu du périmètre du réseau aidera à protéger les systèmes qui se trouvent derrière ce pare-feu contre les tentatives d’exploitation de cette vulnérabilité. (Sources)


En informatique et en télécommunication, RPC (Remote Procedure Call) est un protocole réseau permettant de faire des appels de procédures sur un ordinateur distant à l'aide d'un serveur d'applications. Ce protocole est utilisé dans le modèle client-serveur pour assurer la communication entre le client, le serveur et d’éventuels intermédiaires.

Le protocole RPC s'appuie sur le modèle client/serveur. Le serveur représente le programme qui assure le service, tandis que le programme demandeur fait office de client.

Selon Microsoft, l’appel de procédure distante (RPC) définit une technologie puissante pour la création de programmes clients/serveurs distribués. Les stubs et les bibliothèques Runtime RPC gèrent la plupart des processus relatifs aux protocoles réseau et aux communications. Cela vous permet de vous concentrer sur les détails de l’application plutôt que sur les détails du réseau.

Microsoft Corporation est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen. Microsoft fait partie des principales capitalisations boursières du NASDAQ, aux côtés d'Apple et d'Amazon. Il fait partie des GAFAM, l'acronyme des géants du Web avec Google, Apple, Facebook et Amazon.
En 2018, le chiffre d'affaires s’élevait à 110,36 milliards de dollars. En 2019, Microsoft enregistre un chiffre d’affaires de 125 milliards de dollars en croissance de près de 14 %. Le 18 janvier 2022, Microsoft annonce son intention de racheter Activision Blizzard pour un montant record de 68,7 milliards de dollars.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut