Prévenir des attaques de " CON\CON " sous Windows

Par
Le 29 juin 2000
 0
Bien que les attaques de Déni de Service soient de notoriété publique depuis mars dernier, de nombreux utilisateurs en souffrent toujours – via le protocole IRC – à cause de l’utilisation de chemins d’accès contenant des noms réservés aux périphériques système. Notre bulletin Oxygen3 24h-365d d’aujourd’hui est consacré à rafraîchir la mémoire des utilisateurs quant à la nature de ces attaques, sur quoi elles sont basées et comment les éviter.

L’attaque en elle-même consiste à inciter l’utilisateur à essayer d’accéder à un chemin de fichier qui contient des noms de périphériques, tels que COM1, CON, AUX ou LPT1, mots qui sont, en fait, réservés par le système et qui ne peuvent pas être utilisés en tant que noms de fichiers ou de dossiers. Lorsque Windows 9x détecte la présence de l’un de ces mots, il recherche le matériel MS-DOS indiqué. S’il le trouve, il renvoie un message d’erreur disant que ce denier ne peut pas être utilisé en tant que nom de fichier ou de dossier. Le système se plante lorsque les noms de périphériques sont utilisés plusieurs fois dans le même chemin de fichier (par ex. : c:CONCON) et pour revenir à la normale, il est nécessaire de redémarrer le système.

En mars dernier, Microsoft a identifié le problème et a procuré la mise à jour correspondante qui empêche toute utilisation malveillante de noms de périphériques et la panne système qui s’ensuit. Cette mise à jour est disponible aux adresses suivantes :



- Pour Windows 95 : http://www.microsoft.com/downloads/release.asp?releaseID=19491

- Pour Windows 98 et Windows 98 (deuxième édition) : http://www.microsoft.com/downloads/release.asp?ReleaseID=19389
Modifié le 01/06/2018 à 15h36

Les dernières actualités

scroll top