SECURITE
Quatre jours après sa publication, la faille Jpeg donne lieu à un troyen
Par le biais d'applications tierces comme Office, Outlook, Internet Explorer, .Net ou PictureIt, le troyen parvient à s'installer sur presque toutes les versions de Windows.  (30/09/2004)
  En savoir plus
Dossier Virus
  Le site
Les correctifs
Le premier troyen exploitant la faille relative au format Jpeg vient d'être découvert sur l'un des groupes de discussion de la société EasyNews. Apparu dans la journée du dimanche 26 septembre, quatre jours après la publication du code officiel détaillant son fonctionnement, il ouvre une porte sur chaque système infecté.

Attention cependant, le code présenté ne disposait pas de fonctions de propagation contrairement aux virus ordinaires. Son fonctionnement s'appuie sur un système de dépassement de la mémoire tampon, le buffer overflow, provoqué par une erreur présente au niveau du composant GDI+ de la librairie Windows. Ce composant se charge d'interpréter les fonctions graphiques sous les systèmes Windows.

D'ailleurs, seuls les systèmes d'exploitation Microsoft sont potentiellement vulnérables. Lors de la lecture d'une image, le troyen provoque un dépassement de mémoire ce qui autorise ensuite l'exécution de petites portions de code ouvrant une porte du système infecté vers l'extérieur. "Par défaut le GDI+ est activé sous Windows XP et Windows XP SP1 rendant ces systèmes plus vulnérables", précise Luc Delpha, manager chez CyberNetworks. Toutefois, même les versions antérieures de Windows peuvent être infectées par le biais de logiciels tiers comme Office, Outlook, .Net et Internet Explorer.

"La seule solution pour se protéger durablement, c'est de mettre à jour sa bibliothèque GDI+ via le patch de sécurité Microsoft", ajoute Luc Delpha. Sans ce patch, l'utilisateur s'expose à un accès à distance par flux sortant, c'est-à-dire à un téléchargement à distance de code hostile. Heureusement en dernier rempart se dresse l'antivirus qui, à condition d'être à jour, reconnaît le code malveillant et empêche l'exécution de ce dernier.

  En savoir plus
Dossier Virus
  Le site
Les correctifs

Les éditeurs de solutions ont commencé à communiquer sur la vulnérabilité de leurs logiciels vis-à-vis de cette faille. Par ailleurs, Finjan Software, société spécialisée en sécurité, vient de découvrir une nouvelle faille qui permettrait de contaminer un PC uniquement par la visualisation d'images sur son navigateur web, contrairement aux précédentes vulnérabilités découvertes.

 
 
Yves DROTHIER, JDN Solutions
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters