SECURITE 
Sommaire Sécurité
Du code pour exploiter des failles Windows déjà sur Internet
Quelques jours seulement après la livraison par Microsoft de sa mise à jour de sécurité mensuelle, du code permettant d'exploiter les vulnérabilités de Windows circule déjà sur Internet.  (19/06/2006)
  En savoir plus
Dossier Failles de sécurité
L'éditeur publiait mardi son habituel patch de sécurité (lire l'article du 14/06/2006), corrigeant ainsi, au travers de 12 bulletins de sécurité, dont 8 critiques, pas moins de 21 failles. Les vulnérabilités touchaient à la fois Windows, Internet Explorer, Word, PowerPoint et Exchange Server. Parmi ces vulnérabilités, 4 sont identifiées comme critiques et pourraient faire l'objet d'une exploitation pour exécuter du code à distance, quelle que soit la version de Windows.

Or, parmi les failles corrigées par Microsoft, deux n'ont été révélées publiquement que ce mardi. L'une d'elle affecte le logiciel multimédias, Windows Media Player et est définie comme critique. Quant à la seconde, elle concerne le routage et l'accès à distance dans les versions 2000, XP et Server 2003 du système d'exploitation. La dangerosité de ces vulnérabilités tient au fait qu'elles ne nécessitent pas d'interaction avec l'utilisateur pour être exploitées par du code malveillant.

L'application des correctifs délivrés par Microsoft est donc indispensable et ce dans les délais les plus brefs. Le bulletin le plus important (MS06-025) devra donc être déployé prioritairement par les responsables informatiques. Plus encore depuis que le SANS Internet Storm Center a déclaré avoir découvert l'existence d'exploits permettant de tirer parti de ces deux failles critiques de Windows.

Le code disponible sur Internet pourrait par conséquent être employé afin de lancer une attaque contre un réseau informatique qui n'aurait pas encore procédé à la mise à jour de sécurité de son système.

  En bref sur le sujet
    La banque Charles Schwab visée par le botnet Zeus  (18/10/2010)
    Carberp, un malware bancaire à l'attaque de Firefox  (11/10/2010)
    Stuxnet : l'Iran a terminé son grand nettoyage  (04/10/2010)
    Stuxnet infecte 6 millions de PC en Chine  (30/09/2010)
    30 000 ordinateurs infectés par Stuxnet en Iran  (27/09/2010)
La nouvelle n'a toutefois rien de surprenante, même s'il n'aura ici fallu qu'un jour à son créateur, pour élaborer le code destiné à exploiter les vulnérabilités de Windows. Dans le cas où la faille n'est pas décrite, les pirates peuvent toujours néanmoins exploiter un outil de reverse engineering pour la retrouver à partir du correctif paru.

Selon une étude publiée en janvier 2006 par Cortina (lire l'article du 20/04/2006), la moitié des failles publiées en 2005 étaient exploitées dans la semaine suivant leur publication.
 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters