La qualité, pas la quantité : Ce pourrait être la devise de Windows Server 2003 Service Pack 1 (SP1). Bien que SP1 inclue plusieurs nouvelles fonctions, Microsoft s’est surtout efforcée d’améliorer la compatibilité applicative sans perturber le fonctionnement des systèmes existants. La nouvelle formule du pack de service met en lumière cet objectif.Fidèle à lui-même, SP1 reprend tous les correctifs et mises à jour de sécurité de Windows 2003 diffusés par Microsoft depuis la première livraison de l’OS en avril 2003. Le pack de service prend en considération les principales préoccupations signalées par les clients au moyen des Microsoft PSS (Product Support Services) et Windows Error Reporting.
Windows 2003 SP1 ajoute aussi plusieurs nouvelles fonctions touchant à la sécurité. Ces changements constituent une évolution, pas une révolution. Et le noyau et le coeur de l’OS ont la même base de code que l’OS Windows 2003 original.
Zen et l’art de SP1
Dans la foulée de Windows XP, Windows 2003 SP1 inclut la technologie DEP (Data Execution Prevention) intégrée. DEP est un ensemble de technologies de type matériel et logiciel conçues pour empêcher les attaques par débordement de buffer. Windows 2003 SP1 offre un DEP à la fois basé sur le matériel et le logiciel. Le DEP basé sur le matériel, qui sera pris en charge sur les processeurs AMD et Intel x64, utilise la faculté qu’a la CPU de marquer la mémoire pour indiquer que le contenu ne devrait pas être exécuté. Le DEP basé sur le logiciel fonctionne sur tout processeur qui supporte Windows 2003 mais ne protège qu’un ensemble limité de binaires système.
D’autres améliorations importantes de la sécurité de SP1 portent sur des changements apportés à RPC (Remote Procedure Call) et à DCOM (Distributed COM). Pour réduire la surface d’attaque RPC, le pack de service utilise des références réduites pour exécuter les objets RPC. Pour cela, Microsoft a ajouté de nouvelles sous-clés de registres à HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Microsoft\Windows NT\RPC qui permettent à Windows 2003 de restreindre l’accès à l’interface RPC. La nouvelle sous-clé RestrictRemoteClient permet de modifier le comportement des connexions RPC entrantes et d’éliminer l’accès distant anonyme. La nouvelle sous-clé EnableAuthEpResolution restreint l’accessibilité des points d’extrémité RPC.
Les changements apportés à DCOM visent à réduire le risque d’une attaque contre le réseau. DCOM permet l’exécution à distance des objets COM. Windows 2003 SP1 renforce le mécanisme d’authentification requis pour que DCOM active les objets COM, vous permettant de désactiver les appels DCOM entrants.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.