La qualité, pas la quantité : Ce pourrait être la devise de Windows Server 2003 Service Pack 1 (SP1). Bien que SP1 inclue plusieurs nouvelles fonctions, Microsoft s’est surtout efforcée d’améliorer la compatibilité applicative sans perturber le fonctionnement des systèmes existants. La nouvelle formule du pack de service met en lumière cet objectif.Fidèle à lui-même, SP1 reprend tous les correctifs et mises à jour de sécurité de Windows 2003 diffusés par Microsoft depuis la première livraison de l’OS en avril 2003. Le pack de service prend en considération les principales préoccupations signalées par les clients au moyen des Microsoft PSS (Product Support Services) et Windows Error Reporting.
Windows 2003 SP1 ajoute aussi plusieurs nouvelles fonctions touchant à la sécurité. Ces changements constituent une évolution, pas une révolution. Et le noyau et le coeur de l’OS ont la même base de code que l’OS Windows 2003 original.
Zen et l’art de SP1
Dans la foulée de Windows XP, Windows 2003 SP1 inclut la technologie DEP (Data Execution Prevention) intégrée. DEP est un ensemble de technologies de type matériel et logiciel conçues pour empêcher les attaques par débordement de buffer. Windows 2003 SP1 offre un DEP à la fois basé sur le matériel et le logiciel. Le DEP basé sur le matériel, qui sera pris en charge sur les processeurs AMD et Intel x64, utilise la faculté qu’a la CPU de marquer la mémoire pour indiquer que le contenu ne devrait pas être exécuté. Le DEP basé sur le logiciel fonctionne sur tout processeur qui supporte Windows 2003 mais ne protège qu’un ensemble limité de binaires système.
D’autres améliorations importantes de la sécurité de SP1 portent sur des changements apportés à RPC (Remote Procedure Call) et à DCOM (Distributed COM). Pour réduire la surface d’attaque RPC, le pack de service utilise des références réduites pour exécuter les objets RPC. Pour cela, Microsoft a ajouté de nouvelles sous-clés de registres à HKEY_LOCAL_MACHINE\ SOFTWARE\Policies\Microsoft\Windows NT\RPC qui permettent à Windows 2003 de restreindre l’accès à l’interface RPC. La nouvelle sous-clé RestrictRemoteClient permet de modifier le comportement des connexions RPC entrantes et d’éliminer l’accès distant anonyme. La nouvelle sous-clé EnableAuthEpResolution restreint l’accessibilité des points d’extrémité RPC.
Les changements apportés à DCOM visent à réduire le risque d’une attaque contre le réseau. DCOM permet l’exécution à distance des objets COM. Windows 2003 SP1 renforce le mécanisme d’authentification requis pour que DCOM active les objets COM, vous permettant de désactiver les appels DCOM entrants.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !