La communication réseau est indissociable du monde numérique. Les ordinateurs, smartphones et autres appareils connectés à un réseau échangent en permanence des données. Que ce soit avec d'autres appareils sur le même réseau local ou avec des serveurs distants, votre ordinateur s'appuie souvent sur d'autres systèmes pour traiter et exécuter des tâches.
Les systèmes Windows disposent d'un mécanisme appelé Remote Procedure Call (RPC). RPC permet à un programme de demander à un autre ordinateur d'exécuter une fonction à sa place. Comme de nombreuses applications ont besoin de communiquer sur le réseau en même temps, il faut un moyen d'acheminer correctement ce trafic. C'est là qu'interviennent les ports de connexion distante. Pensez à un port comme à un numéro de boîte aux lettres dans un immeuble : même si tous les résidents partagent la même adresse postale (adresse IP), chaque appartement a son propre numéro (port) pour que le courrier (les données) soit remis au bon destinataire.
Abréviation de Transmission Control Protocol, les ports TCP sont conçus pour des usages précis. Voici quelques ports RPC courants sous Windows :
- Port 443 : utilisé pour les sites web sécurisés (HTTPS).
- Port 25 : utilisé pour l'envoi d'e-mails (SMTP).
- Port 53 : utilisé pour les services de noms de domaine (DNS).
- Port 135 : utilisé pour les services Remote Procedure Call (RPC), sur lesquels nous allons nous concentrer dans cet article.
Le port TCP 135 permet aux services et applications Windows de communiquer pour accomplir des tâches telles que le téléchargement des mises à jour de sécurité Windows, la gestion des permissions dans les réseaux d'entreprise (Active Directory) ou le traitement des e-mails en environnement professionnel via Microsoft Exchange Server. RPC étant indispensable aux réseaux Windows, le port 135 joue un rôle central dans le bon fonctionnement des services. Il est toutefois fréquemment ciblé par des attaquants, en raison de vulnérabilités dans le RPC et le DCOM de Windows, qui peuvent exposer les systèmes à des logiciels malveillants, des attaques par déni de service et des accès non autorisés. Dans cet article, nous verrons à quoi sert le port 135, quels risques de sécurité y sont associés et quelles bonnes pratiques adopter pour protéger le port Windows 135 et maintenir un réseau stable et sécurisé.
Qu'est-ce que le port TCP 135 ?
Mieux comprendre le port TCP 135 et son fonctionnement est essentiel pour saisir les risques de sécurité qui l'entourent. En tant que port de connexion distante utilisé sur l'ensemble des ordinateurs Windows, ce port facilite les services RPC et permet à un programme de demander à une autre machine d'exécuter une fonction à sa place. Il constitue ainsi un cadre de communication entre applications sur un réseau. Lorsqu'un ordinateur se connecte à un serveur distant pour effectuer une tâche - qu'il s'agisse de récupérer des données à la demande d'un utilisateur ou de gérer des permissions réseau - le port RPC Windows 135 garantit que la requête est correctement envoyée et reçue. Il joue le rôle d'un aiguilleur, orientant le trafic RPC vers le bon service, à la manière d'un standardiste qui transfère les appels dans un bureau animé.
Comme mentionné, TCP 135 joue un rôle central dans la maintenance et le bon fonctionnement des systèmes. Sans lui, de nombreux services Windows essentiels ne pourraient pas communiquer sur un réseau. Aussi indispensable soit-il, il présente également de nombreuses vulnérabilités que les attaquants peuvent exploiter. Ces exploitations du port réseau 135 peuvent propager des logiciels malveillants sur le réseau d'une entreprise, permettre des accès non autorisés, voire déclencher des attaques par déni de service (DoS). Chacune de ces menaces suffit à illustrer l'importance de sécuriser Windows port 135 sur l'ensemble du réseau, pour protéger aussi bien les systèmes individuels que l'infrastructure globale.
Commencer à bloguer
Hébergez vous-même votre WordPress sur du matériel de premier ordre, avec un stockage NVMe et une faible latence partout dans le monde. Choisissez votre distribution préférée.
Obtenir WordPress VPS
Le port Windows 135 et son rôle dans la gestion des systèmes
L'une des fonctions clés de TCP Port 135 est la gestion des mises à jour Windows, afin que les systèmes reçoivent automatiquement les derniers correctifs de sécurité et améliorations de performance. C'est essentiel pour maintenir une infrastructure stable et sécurisée, car les systèmes obsolètes sont souvent les premières cibles des cyberattaques. Mais le port réseau 135 ne se limite pas aux mises à jour : il joue aussi un rôle central dans Active Directory, le socle de l'authentification des utilisateurs et du contrôle d'accès dans les environnements d'entreprise. Windows Port 135 permet aux organisations de centraliser la gestion de tous les utilisateurs et de leurs appareils, qu'il s'agisse de gérer les identifiants de connexion ou d'appliquer des politiques de sécurité. Sans lui, les entreprises auraient du mal à faire respecter leurs règles de sécurité, s'exposant à des accès non autorisés et à des inefficacités opérationnelles.
Microsoft Exchange, partage de fichiers et administration système à distance
TCP 135 est également au cœur du fonctionnement de Microsoft Exchange Server, qui gère la messagerie, les mises à jour du calendrier et la synchronisation des contacts dans les environnements professionnels. Par ailleurs, le partage de fichiers et l'administration à distance reposent en grande partie sur Windows RPC Port, permettant aux administrateurs de contrôler des machines, de résoudre des problèmes et de déployer des mises à jour sur le réseau sans accès physique. Qu'il s'agisse de gérer les communications de l'entreprise ou de maintenir l'infrastructure IT opérationnelle, le port réseau 135 est au centre de ces opérations essentielles.
RPC sur le port 135 et Distributed Component Object Model (DCOM)
Au-delà de ses capacités RPC directes, Port 135 RPC est étroitement lié au modèle DCOM (Distributed Component Object Model), qui permet la communication entre objets sur des machines distantes. Grâce à DCOM, les applications peuvent interagir avec des données et des composants distants comme s'ils étaient stockés localement. Qu'il s'agisse d'accéder à des fichiers, à des bases de données ou d'exécuter des processus automatisés, DCOM et Port 135 fonctionnent ensemble pour assurer la communication sur l'ensemble du réseau. Compte tenu du rôle fondamental de Windows Port 135, le sécuriser est une priorité absolue pour les organisations qui s'appuient sur des infrastructures Windows. S'il est laissé exposé, ce port de connexion à distance peut devenir une porte d'entrée pour les cybercriminels.
Implications de sécurité du port TCP 135
Bien que TCP Port 135 soit indispensable aux services Windows RPC, il est aussi l'un des ports réseau les plus fréquemment ciblés, en raison de son association aux services RPC et aux communications DCOM. Ces protocoles sont fondamentaux pour les réseaux Windows, mais leur conception laisse des failles exploitables, faisant de Windows Port 135 un vecteur d'attaque privilégié pour les cybercriminels. L'un des risques majeurs liés à TCP 135 est son historique d'exploitation lors de cyberattaques d'envergure. Le ver Blaster, qui a semé le chaos au début des années 2000, a exploité les vulnérabilités du Port 135 pour se propager sur les réseaux et exécuter des commandes à l'insu des utilisateurs. Plus récemment, l'attaque du rançongiciel WannaCry a tiré parti de failles RPC non corrigées pour se propager à une échelle sans précédent, chiffrant les fichiers des victimes et exigeant une rançon partout dans le monde.
Au-delà de la propagation de logiciels malveillants, le port réseau 135 est souvent exploité dans des attaques par déni de service (DoS). Les attaquants peuvent saturer TCP 135 de requêtes excessives et mettre à genoux les services dépendants du RPC, jusqu'à les ralentir ou les faire planter. Une attaque ciblée sur Windows Port 135 peut paralyser l'ensemble du workflow d'une organisation et rendre les systèmes inaccessibles. Comme TCP 135 Port facilite les connexions à distance dans les réseaux Windows, les attaquants peuvent aussi l'exploiter pour exécuter des commandes non autorisées ou élever leurs privilèges au sein d'un système. Si un pirate accède au réseau via un Windows RPC Port exposé, il peut se déplacer latéralement, installer des logiciels malveillants ou exfiltrer des données sensibles, sans que la victime s'en aperçoive.
Comment sécuriser le port TCP 135
Compte tenu de son étendue, sécuriser TCP port 135 implique d'agir sur plusieurs fronts pour limiter les risques d'attaques DoS, d'accès non autorisés, d'infections par des logiciels malveillants et d'autres menaces. Les approches les plus courantes pour gérer Windows Port 135 de bout en bout sont la configuration de règles de pare-feu, la restriction des ports et l'application régulière de correctifs de sécurité.
Restreindre ou bloquer l'accès via des pare-feux
L'une des méthodes les plus efficaces pour sécuriser TCP 135 est de configurer le pare-feu pour limiter ou bloquer les accès. Les pare-feu Windows et tiers permettent aux administrateurs de créer des règles personnalisées pour empêcher les menaces externes d'exploiter Port 135 RPC. Si les services Windows RPC ne sont pas nécessaires pour certaines opérations, la bonne pratique est de fermer entièrement le port réseau 135 afin d'éliminer toute surface d'attaque potentielle. Pour les entreprises qui dépendent de Windows RPC Port pour des services essentiels comme Active Directory et Microsoft Exchange Server, il est recommandé de restreindre l'accès aux réseaux internes de confiance. Pour prévenir les attaques distantes et les accès depuis des sources non fiables, les pare-feu doivent être configurés pour n'autoriser le trafic TCP 135 qu'en provenance d'adresses IP autorisées.
Désactiver les services RPC lorsqu'ils ne sont pas nécessaires
Comme TCP 135 Port est utilisé pour les appels de procédures à distance, désactiver les services Windows RPC peut réduire significativement les risques de sécurité dans les environnements où ils ne sont pas nécessaires. Si un système ne dépend pas du port réseau 135, les administrateurs peuvent désactiver DCOM et les services RPC via le Registre Windows ou les paramètres de stratégie de groupe. Cette approche garantit que les attaquants ne peuvent pas exploiter les vulnérabilités du Port 135 pour obtenir un accès non autorisé.
Cependant, avant de désactiver Windows Port 135 RPC, il est important d'évaluer l'impact sur les applications métier et les opérations réseau. Certains services peuvent nécessiter des ports de connexion à distance pour communiquer, et désactiver RPC sans planification adéquate pourrait perturber des workflows critiques.
Appliquer les correctifs de sécurité et mettre à jour régulièrement
Microsoft publie régulièrement des correctifs de sécurité pour combler les failles connues de Windows RPC Port et de DCOM. Pour réduire les risques, le réflexe à adopter est d'activer les mises à jour automatiques ou d'appliquer les correctifs manuellement dès leur disponibilité. Les entreprises peuvent également utiliser des outils d'évaluation des vulnérabilités (VAPT) pour identifier et corriger les failles de sécurité dans les infrastructures Windows. Ces outils peuvent analyser les ports ouverts, les mauvaises configurations et les services obsolètes susceptibles d'exposer TCP 135 à des menaces.
Surveiller le trafic réseau pour détecter toute activité suspecte
Même avec des règles de pare-feu et des correctifs de sécurité en place, surveiller le trafic Port 135 RPC reste indispensable pour détecter les tentatives d'accès non autorisé. L'utilisation d'outils de surveillance réseau pour suivre les activités suspectes est l'une des responsabilités essentielles des équipes de sécurité pour réduire les risques liés à TCP Port 135. La mise en place de systèmes de détection d'intrusion (IDS) est une pratique très répandue pour prévenir les attaques par force brute. En combinant restrictions de pare-feu, désactivation des services inutiles, mises à jour régulières et surveillance du réseau, les organisations peuvent renforcer la sécurité de TCP Port 135 et réduire l'exposition aux cybermenaces. Gérer correctement Windows RPC Port, ce n'est pas seulement sécuriser un port réseau : c'est renforcer la posture de sécurité globale de tout un environnement IT.
Conclusion
TCP Port 135 est un composant essentiel des réseaux Windows, mais son importance s'accompagne de risques de sécurité significatifs. Les attaquants ciblent fréquemment Windows Port 135 pour exploiter les vulnérabilités RPC, lancer des attaques par déni de service et obtenir un accès non autorisé aux systèmes.
L'histoire a montré ce qui se passe quand le port réseau 135 est laissé exposé : des attaques comme WannaCry et le ver Blaster se sont propagées rapidement et ont causé de graves problèmes de sécurité pour de nombreuses organisations. C'est pourquoi sécuriser Windows RPC Port n'est pas optionnel. Les organisations doivent prendre des mesures proactives : restreindre les accès avec des pare-feu, désactiver les services RPC lorsqu'ils ne sont pas nécessaires et maintenir les systèmes à jour.
Une bonne posture de sécurité ne se limite pas à verrouiller un seul port de connexion à distance : il s'agit de construire un réseau résistant aux menaces. Les mises à jour régulières, la surveillance et le contrôle des accès sont les piliers d'une réduction efficace des risques et de la protection des systèmes.
Questions fréquemment posées
Comment vérifier si le port TCP 135 est ouvert ?
Vous pouvez vérifier si TCP Port 135 est ouvert en utilisant un scanner réseau comme Nmap ou en consultant vos paramètres de pare-feu. Sous Windows, accédez à Windows Defender Firewall > Paramètres avancés > Règles de trafic entrant et recherchez RPC (TCP-In) pour voir si le port est activé. Vous pouvez également vérifier les paramètres de votre routeur ou de votre logiciel de sécurité pour savoir si le port réseau 135 est accessible depuis des sources externes.
Quels ports sont requis pour SMB ?
SMB (Server Message Block) utilise principalement le Port 445 (TCP) pour la communication directe entre appareils. Les versions plus anciennes de SMB s'appuyaient également sur les ports 137-139 (UDP/TCP) pour les réseaux basés sur NetBIOS. Pour que SMB fonctionne correctement, ces ports doivent être ouverts au sein d'un réseau de confiance, mais le Port 445 ne doit jamais être exposé à Internet en raison des risques de sécurité.
Le port 135 est-il un port SMB ?
Non, le port 135 n'est pas utilisé pour SMB. Il est réservé aux services RPC Windows, qui gèrent les appels de procédures distantes entre applications. SMB, responsable du partage de fichiers et d'imprimantes, fonctionne principalement sur le port 445. Bien que ces deux protocoles facilitent la communication réseau, le port 135 RPC Windows remplit une fonction totalement différente de SMB.