Conseils de sécurité Microsoft 842851

Clarification de la fonctionnalité de fosse de tar SMTP fournie pour Exchange Server 2003 dans Windows Server 2003 Service Pack 1

Publication : 10 mai 2005

Microsoft publie cet avis de sécurité pour informer les clients sur la fonctionnalité de fosse tar incluse dans Windows Server 2003 Service Pack 1. Cette fonctionnalité était précédemment disponible à partir des services de support technique Microsoft (PSS) en tant que mise à jour.

Microsoft ne nécessite pas ou ne recommande pas que tous les clients implémentent cette fonctionnalité. Elle a été fournie comme option pour réduire l’efficacité de certaines attaques qui utilisent des fonctionnalités standard du protocole SMTP (Simple Mail Transfer Protocol). Par défaut, la fonctionnalité de fosse de tar est désactivée. La fonctionnalité tar pit est une option disponible pour aider à combattre les menaces lors de l’utilisation du protocole SMTP.

Informations générales

Vue d’ensemble

Objectif de l’avis : Pour clarifier l’objectif de la caractéristique du puits de tar.

État consultatif : un article de la Base de connaissances et la fonctionnalité de fosse au tar sont disponibles.

Recommandation : passez en revue les actions suggérées et configurez-les selon les besoins.

Références Identification
Article de la base de connaissances 842851

Cet avis traite du logiciel suivant.

Logiciel associé
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Exchange Server 2003
Microsoft Exchange Server 2003 Service Pack 1

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Cet avis précise l’utilisation et les limites appropriées de la caractéristique du puits de tar. Tous les clients ne doivent pas ou ne doivent pas utiliser la fonctionnalité de fosse de tar. La fonctionnalité tar pit ne corrige pas une vulnérabilité de sécurité, mais est plutôt une fonctionnalité supplémentaire qui peut être utile pour certains clients.

Que fait la caractéristique du puits de tar ?
Le tar pitting SMTP est la pratique de retarder artificiellement les réponses du serveur pour certains modèles de communication SMTP. Ces modèles sont généralement associés au trafic de courrier indésirable ou à d’autres messages indésirables, et généralement le volume de communication impliqué dans une telle attaque est très élevé. L’intention de la fonctionnalité est de ralentir le processus de communication pour le trafic indésirable. Tar pitting est une fonctionnalité disponible non seulement dans Microsoft Windows 2003, mais également dans d’autres serveurs SMTP. Elle peut être implémentée de plusieurs façons différentes. La fonctionnalité de fosse de tar SMTP Windows 2003 permet à un administrateur d’insérer un délai configurable avant de retourner certains codes d’erreur du protocole SMTP.

Quelles menaces SMTP la fonctionnalité tar pit peut-elle aider à traiter ?
La fonctionnalité tar pit Windows 2003 peut ralentir la transmission du courrier indésirable envoyé à un grand nombre d’adresses de messagerie qui ne sont pas valides, ce qui empêche votre serveur de traiter inutilement de grandes quantités de courrier indésirable. Il existe d’autres attaques qui dérivent des informations d’un serveur SMTP en générant un grand nombre d’erreurs. Par exemple, une attaque de collecte de courrier électronique qui utilise un dictionnaire ou une liste d’adresses de messagerie possibles peut générer délibérément des erreurs ou des rapports de non-remise pour savoir quelles adresses de messagerie sont valides dans votre organisation. La fonctionnalité de fosse de tar n’empêche pas un attaquant de mener l’attaque complètement, mais a l’intention de ralentir le taux de traitement afin que l’attaque devienne moins utile.

Tous les serveurs SMTP sont-ils vulnérables à ces types de menaces ?
Oui. Ce problème concerne directement les limitations du protocole SMTP. Ces limitations ne sont pas spécifiques à un serveur de messagerie ou à un système de messagerie, tel que Microsoft Exchange Server. Ce problème est un problème à l’échelle de l’industrie. Microsoft et ses partenaires collaborent avec les organismes de normes respectifs pour améliorer le protocole SMTP.

Pourquoi ne bloquez-vous pas complètement ces attaques ?
Ces attaques s’appuient sur des fonctionnalités ordinaires et utiles du protocole SMTP. Pour bloquer complètement ces attaques, il faudrait désactiver les fonctionnalités SMTP importantes. En ralentissant la communication suspecte, le tar pitting réduit le coût d’efficacité du courrier indésirable et traite les attaques de récolte.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Non. La fonctionnalité tar pit est une configuration facultative que certains clients peuvent choisir de déployer. Cette fonctionnalité n’est pas appropriée pour tous les clients. Pour plus d’informations sur cette fonctionnalité et sur la façon de la configurer correctement, consultez l’article de la Base de connaissances Microsoft 842851.

Quelles sont les versions d’Exchange Server associées à cet avis ?
Cet avis traite des fonctionnalités de Microsoft Exchange Server 2003 et Exchange Server 2003 Service Pack 1.

Actions suggérées

Passez en revue l’article de la Base de connaissances Microsoft associé à la fonctionnalité tar pit

Les clients qui s’intéressent à en savoir plus sur la fonctionnalité tar pit doivent consulter l’article de la Base de connaissances Microsoft 842851.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire sur le site web suivant.
  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services. Pour plus d’informations sur les options de support disponibles, consultez le site Web aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le site web du support international.
  • Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 10 mai 2005 : Avis publié

Construit à 2014-04-18T13 :49 :36Z-07 :00