Le premier troyen exploitant la faille relative au format Jpeg
vient d'être découvert sur l'un des groupes de discussion de
la société EasyNews. Apparu dans la journée du dimanche 26 septembre,
quatre jours après la publication du code officiel détaillant
son fonctionnement, il ouvre une porte sur chaque système
infecté.
Attention cependant, le code présenté ne disposait pas de
fonctions de propagation contrairement aux virus ordinaires.
Son fonctionnement s'appuie sur un système de dépassement
de la mémoire tampon, le buffer overflow, provoqué par une
erreur présente au niveau du composant GDI+ de la librairie
Windows. Ce composant se charge d'interpréter les fonctions
graphiques sous les systèmes Windows.
D'ailleurs,
seuls les systèmes d'exploitation Microsoft
sont potentiellement vulnérables. Lors de la lecture d'une
image, le troyen provoque un dépassement de mémoire
ce qui autorise ensuite l'exécution de petites portions
de code ouvrant une porte du système infecté
vers l'extérieur. "Par défaut le GDI+ est activé sous
Windows XP et Windows XP SP1 rendant ces systèmes plus vulnérables",
précise Luc Delpha, manager chez CyberNetworks. Toutefois,
même les versions antérieures de Windows peuvent être infectées
par le biais de logiciels tiers comme Office, Outlook, .Net
et Internet Explorer.
"La seule solution pour se protéger durablement, c'est de
mettre à jour sa bibliothèque GDI+ via le patch de sécurité
Microsoft", ajoute Luc Delpha. Sans ce patch, l'utilisateur
s'expose à un accès à distance par flux sortant, c'est-à-dire
à un téléchargement à distance de code hostile.
Heureusement en dernier rempart se dresse l'antivirus qui,
à condition d'être à jour, reconnaît le
code malveillant et empêche l'exécution de ce
dernier.
Les éditeurs de solutions ont commencé à communiquer sur
la vulnérabilité de leurs logiciels vis-à-vis de cette faille.
Par ailleurs, Finjan Software, société spécialisée en sécurité,
vient de découvrir une nouvelle faille qui permettrait de
contaminer un PC uniquement par la visualisation d'images
sur son navigateur web, contrairement aux précédentes vulnérabilités
découvertes.
|