50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 10 minutes
Sécurité et réseau

Qu’est-ce que le port TCP 135 de Windows ? | Risques de sécurité dont vous n'êtes peut-être pas conscient

Allan Van Kirk By Allan Van Kirk 10 minutes de lecture Mis à jour le 23 février 2025
image vectorielle représentant le port TCP 135 et un verrou pour montrer la sécurité.

La communication en réseau est une partie indissociable du monde numérique. Tous les ordinateurs, smartphones et autres appareils numériques connectés à un système réseau échangent fréquemment des données. Que ce soit avec d'autres appareils connectés au même réseau local ou avec des serveurs sur de longues distances, votre ordinateur s'appuie souvent sur d'autres systèmes pour traiter et accomplir les tâches.

Les systèmes Windows proposent ce qu'on appelle les services d'appel de procédure à distance (RPC). RPC est un moyen permettant aux programmes de demander à un autre ordinateur d'exécuter une fonction en son nom. Étant donné que de nombreuses applications différentes doivent communiquer simultanément sur un réseau, nous avons besoin d’un moyen de diriger correctement le trafic. C'est là qu'interviennent les ports de connexion à distance. Vous pouvez imaginer un port comme un numéro de boîte aux lettres dans un immeuble. Même si tous les résidents partagent la même adresse postale (adresse IP), chaque appartement possède un numéro (port) unique afin que le courrier (les données) soit livré au bon endroit.

Abréviation de Transmission Control Protocol, les ports TCP sont conçus pour des tâches spécifiques. Certains ports Windows RPC courants incluent :

  • Port 443 : utilisé pour les sites Web sécurisés (HTTPS).
  • Port 25 : Utilisé pour l'envoi d'e-mails (SMTP).
  • Port 53 : utilisé pour les services de noms de domaine (DNS).
  • Port 135 : utilisé pour les services d'appel de procédure à distance (RPC), sur lesquels nous nous concentrerons dans cet article.

 

 

Le port TCP 135 permet aux services et applications Windows de communiquer pour effectuer des tâches telles que le téléchargement des mises à jour de sécurité Windows, la gestion des autorisations dans les réseaux d'entreprise (Active Directory) et la gestion des e-mails dans les environnements de bureau via le serveur Microsoft Exchange. Étant donné que RPC est essentiel pour les réseaux Windows, le port 135 joue un rôle important dans le bon fonctionnement des services. Cependant, le port TCP 135 est également une cible courante pour les attaquants en raison des vulnérabilités du port 135 dans le port Windows RPC et DCOM, qui peuvent exposer les systèmes à des logiciels malveillants, à des attaques par déni de service et à des accès non autorisés. Dans cet article, nous examinerons de plus près à quoi sert le port 135, les risques de sécurité associés à ce port de connexion à distance et les meilleures pratiques pour protéger le port Windows 135 afin de garantir un réseau sécurisé et stable.

 

Qu’est-ce que le port TCP 135 ?

Il est important d'en savoir plus sur le port TCP 135 et son fonctionnement pour mieux comprendre les risques de sécurité qui l'entourent. En tant que port de connexion à distance utilisé sur les ordinateurs Windows, le port TCP facilite les services RPC et permet à un programme de demander à une autre machine d'exécuter une fonction en son nom. Cela permet un cadre de communication entre les applications sur un réseau. Lorsqu'un ordinateur se connecte à un serveur distant pour effectuer une tâche, qu'il s'agisse de recevoir des données selon les demandes de l'utilisateur ou de gérer les autorisations réseau, le port Windows RPC 135 garantit que la demande est envoyée et reçue comme elle devrait l'être. Il agit comme un port de connexion distant, dirigeant le trafic RPC vers le bon service, un peu comme un réceptionniste dirigeant les appels dans un bureau occupé.

Comme mentionné, TCP 135 joue un rôle essentiel dans la maintenance et les fonctionnalités du système. Sans cela, de nombreux services Windows essentiels ne pourraient pas interagir sur un réseau. Aussi vital soit-il, il comporte également de nombreuses vulnérabilités du port 135 que les attaquants et les acteurs malveillants peuvent exploiter. Ces exploitations du port réseau 135 peuvent propager des logiciels malveillants sur le réseau d’une entreprise, permettre un accès non autorisé ou même conduire à des attaques par déni de service (DoS). Une seule des menaces mentionnées devrait suffire à souligner l’importance de sécuriser le port Windows 135 à tous les niveaux pour protéger à la fois les systèmes individuels et l’ensemble du réseau.

 

wordpress-vps Commencer à bloguer

Hébergez vous-même votre WordPress sur du matériel de premier ordre, doté d'un stockage NVMe et d'une latence minimale dans le monde entier : choisissez votre distribution préférée.

Obtenez un VPS WordPress

 

Port Windows 135 et son rôle dans la gestion du système

L'une des principales responsabilités du port TCP 135 est de gérer les mises à jour Windows et de garantir que les systèmes reçoivent les derniers correctifs de sécurité et améliorations de performances sans intervention manuelle. Ceci est crucial pour maintenir une infrastructure sécurisée et stable, car les systèmes obsolètes sont souvent les premières cibles des cyberattaques. Cependant, le port réseau 135 ne concerne pas uniquement les mises à jour : il joue également un rôle central dans Active Directory, l'épine dorsale de l'authentification des utilisateurs et du contrôle d'accès dans les environnements d'entreprise. Windows Port 135 permet aux organisations de maintenir une surveillance centralisée de tous les utilisateurs et de leurs appareils. Cela peut aller de la gestion des informations de connexion à l’application des politiques de sécurité. Sans cela, les entreprises auraient du mal à faire respecter la sécurité, risquant ainsi d'accéder à des données non autorisées et d'entraîner des inefficacités opérationnelles.

 

Microsoft Exchange, partage de fichiers et gestion de système à distance

Une autre application essentielle de TCP 135 est son rôle dans Microsoft Exchange Server, qui gère la communication par courrier électronique, les mises à jour de calendrier et la synchronisation des contacts dans les environnements professionnels. De plus, le partage de fichiers et la gestion du système à distance dépendent fortement du port Windows RPC, permettant aux administrateurs de contrôler les machines, de résoudre les problèmes et de déployer des mises à jour sur les réseaux sans accès physique. Qu'il s'agisse de gérer les communications d'entreprise ou d'assurer le bon fonctionnement de l'infrastructure informatique, le port réseau 135 est au cœur de ces opérations essentielles.

 

Port 135 RPC et modèle d'objet de composant distribué (DCOM)

Outre les capacités RPC directes, le port 135 RPC est profondément lié au modèle d'objet de composant distribué (DCOM), qui permet une communication basée sur les objets entre les machines. Avec DCOM, les applications peuvent interagir avec des données et des composants distants comme s'ils étaient stockés localement. Qu'il s'agisse de récupérer des fichiers, d'accéder à des bases de données ou d'exécuter des processus automatisés, DCOM et le port 135 s'associent pour permettre une communication à tous les niveaux. Compte tenu du rôle répandu et fondamental du port Windows 135, sa sécurisation est une priorité non négociable pour les organisations exécutant des infrastructures basées sur Windows. S’il est laissé exposé, ce port de connexion à distance peut servir d’invitation ouverte aux cybercriminels.

 

Implications sur la sécurité du port TCP 135

Bien que le port TCP 135 soit essentiel pour les services Windows RPC, il s'agit également de l'un des ports réseau les plus fréquemment ciblés en raison de son association avec les services RPC et la communication DCOM. Ces protocoles sont fondamentaux pour les réseaux basés sur Windows, mais leur conception laisse place à leur exploitation, faisant du port Windows 135 un vecteur d'attaque privilégié pour les cybercriminels. L’un des plus grands risques associés au TCP 135 est son historique d’exploitation lors de cyberattaques majeures. Le Le ver Blaster, qui a fait des ravages au début des années 2000, a utilisé les vulnérabilités du port 135 pour se propager sur les réseaux et lancer des commandes sans l’autorisation des utilisateurs. Plus récemment, le Attaque du rançongiciel WannaCry a profité des faiblesses non corrigées du RPC pour se propager à une échelle sans précédent, conduisant au cryptage de fichiers et à l'exigence de rançons auprès des victimes du monde entier.

 

Au-delà de la propagation des logiciels malveillants, le port réseau 135 est souvent exploité dans le cadre d'attaques par déni de service (DoS). Les attaquants peuvent submerger TCP 135 avec des requêtes excessives et des services dépendants de RPC pour ralentir ou planter complètement. Une attaque ciblée sur le port Windows 135 pourrait perturber le flux de travail d’une organisation entière et rendre les systèmes inaccessibles à tous les niveaux. Étant donné que le port TCP 135 est utilisé pour faciliter les ports de connexion à distance dans les réseaux Windows, les attaquants peuvent également l'exploiter pour exécuter des commandes non autorisées ou élever les privilèges au sein d'un système. Si un pirate informatique accède via un port Windows RPC exposé, il peut se déplacer latéralement sur le réseau, installer des logiciels malveillants ou extraire des données sensibles, le tout à l'insu de la victime.

 

Comment sécuriser le port TCP 135

En raison de sa portée étendue, la sécurisation du port TCP 135 nécessite de cocher plusieurs cases pour minimiser les risques d'attaques DoS, d'accès non autorisé, d'infections par des logiciels malveillants et autres risques de sécurité. En règle générale, vos options privilégiées pour résoudre tous les problèmes concernant le port Windows 135 consistent à configurer des règles de pare-feu, des restrictions de port et des correctifs de sécurité réguliers.

 

Restreindre ou bloquer l'accès avec des pare-feu

L'un des moyens les plus efficaces de sécuriser TCP 135 consiste à utiliser des configurations de pare-feu pour limiter ou bloquer l'accès. Pare-feu Windows et tiers permettre aux administrateurs de créer des règles personnalisées qui empêchent les menaces externes d'exploiter le port 135 RPC. Si les services Windows RPC ne sont pas requis pour des opérations spécifiques, la meilleure pratique consiste à fermer complètement le port réseau 135 pour éliminer toute surface d'attaque potentielle. Pour les entreprises qui s'appuient sur le port Windows RPC pour des services essentiels tels qu'Active Directory et Microsoft Exchange Server, il est recommandé de restreindre l'accès aux réseaux internes de confiance. Pour empêcher les attaques à distance et l'accès à partir de sources non fiables, les pare-feu doivent être configurés pour autoriser le trafic TCP 135 uniquement à partir d'adresses IP autorisées.

 

Désactivez les services RPC lorsque vous n'en avez pas besoin

Étant donné que le port TCP 135 est utilisé pour les appels de procédure à distance, la désactivation des services Windows RPC peut réduire considérablement les risques de sécurité dans les environnements où ils ne sont pas essentiels. Si un système ne s'appuie pas sur le port réseau 135, les administrateurs peuvent désactiver les services DCOM et RPC via les paramètres du registre Windows ou de la stratégie de groupe. Cette approche garantit que les attaquants ne peuvent pas exploiter les vulnérabilités du port 135 pour obtenir un accès non autorisé.

Cependant, avant de désactiver Windows Port 135 RPC, il est important d’évaluer l’impact sur les applications métier et les opérations réseau. Certains services peuvent nécessiter des ports de connexion à distance pour la communication, et la désactivation de RPC sans planification appropriée pourrait perturber les flux de travail critiques.

 

Appliquez les correctifs de sécurité et mettez à jour régulièrement

Microsoft publie régulièrement des correctifs de sécurité pour corriger les faiblesses connues du port Windows RPC et de DCOM. Si les organisations souhaitent réduire les risques de sécurité, il est toujours plus prudent de s’assurer que les mises à jour automatiques sont activées ou d’appliquer les correctifs manuellement dès qu’ils sont disponibles. De plus, les entreprises peuvent utiliser outils d'évaluation de la vulnérabilité (VAPT) pour identifier et combler les failles de sécurité dans les infrastructures basées sur Windows. De tels outils peuvent rechercher les ports ouverts, les erreurs de configuration et les services obsolètes susceptibles d'exposer TCP 135 à des menaces.

 

Surveiller l'activité du réseau pour détecter le trafic suspect

Même avec des règles de pare-feu et des correctifs de sécurité, la surveillance du trafic RPC du port 135 est cruciale pour détecter les tentatives d'accès non autorisées. L'une des responsabilités les plus essentielles des équipes de sécurité dans la réduction des risques liés au port TCP 135 consiste à utiliser des outils de surveillance du réseau pour suivre les activités suspectes. Une pratique très courante pour prévenir les attaques par force brute consiste à mettre en œuvre des systèmes de détection d'intrusion (IDS). En appliquant des restrictions de pare-feu, en désactivant les services inutiles, en mettant à jour les systèmes et en surveillant l'activité du réseau, les organisations peuvent renforcer la sécurité du port TCP 135 et réduire le risque de cybermenaces. Une bonne gestion du port RPC Windows ne consiste pas seulement à sécuriser un port réseau : il s’agit également de renforcer la sécurité globale de l’ensemble d’un environnement informatique.

 

Pensées finales

Le port TCP 135 est un élément crucial des réseaux Windows, mais son importance s'accompagne de risques de sécurité importants. Les attaquants ciblent fréquemment le port Windows 135 pour exploiter les vulnérabilités RPC, lancer des attaques par déni de service et obtenir un accès non autorisé aux systèmes.

L'histoire a montré ce qui se produit lorsque le port réseau 135 reste exposé : des attaques telles que WannaCry et Blaster Worm se propagent rapidement et provoquent des problèmes de sécurité majeurs pour les organisations. C'est pourquoi la sécurisation du port Windows RPC n'est pas facultative. Les organisations doivent prendre des mesures proactives, depuis la restriction de l'accès avec des pare-feu jusqu'à la désactivation des services RPC lorsque cela n'est pas nécessaire et en gardant les systèmes corrigés.

Une stratégie de sécurité renforcée ne consiste pas seulement à verrouiller un seul port de connexion à distance ; il s’agit de construire un réseau résilient aux menaces. Des mises à jour régulières, une surveillance et un accès contrôlé sont essentiels pour réduire les risques et maintenir la protection des systèmes.

 

FAQ

Comment vérifier si le port TCP 135 est ouvert ?

Vous pouvez vérifier si le port TCP 135 est ouvert en utilisant un scanner réseau comme Nmap ou en vérifiant les paramètres de votre pare-feu. Sous Windows, accédez à Pare-feu Windows Defender > Paramètres avancés > Règles entrantes et recherchez RPC (TCP-In) pour voir si le port est activé. De plus, vous pouvez vérifier les paramètres de votre routeur ou de votre logiciel de sécurité pour voir si le port réseau 135 est accessible à partir de sources externes.

 

Quels ports sont requis pour les PME ?

SMB (Server Message Block) utilise principalement le port 445 (TCP) pour la communication directe entre les appareils. Les anciennes versions de SMB s'appuyaient également sur les ports 137-139 (UDP/TCP) pour les réseaux basés sur NetBIOS. Pour garantir le bon fonctionnement de SMB, ces ports doivent être ouverts au sein d'un réseau de confiance, mais le port 445 ne doit jamais être exposé à Internet en raison de risques de sécurité.

 

Le port 135 est-il SMB ?

Non, le port 135 n'est pas utilisé pour les PME. Il est destiné aux services Windows RPC, qui gèrent les appels de procédure à distance entre applications. SMB, responsable du partage de fichiers et d'imprimantes, fonctionne principalement sur le port 445. Alors que les deux protocoles facilitent la communication sur un réseau, le port Windows RPC 135 remplit une fonction totalement différente de celle de SMB.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.