Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une nouvelle vulnérabilité « zero-day » cible et affecte toutes les versions de Windows

juillet 2010 par F-Secure

Vendredi dernier, Microsoft a publié l’alerte de sécurité 2286198, confirmant que toutes les versions supportées de Windows contiennent une faille critique. Cette nouvelle vulnérabilité zero-day s’exploite facilement via les dispositifs USB, le partage réseau ou les partages WebDAV distants. Pour que cette faille soit exploitable, il suffit simplement de visionner les contenus du dispositif USB dans Windows Explorer. Des raccourcis spécialement créés (.Ink) autorisent l’exécution du code au moment où l’icône du raccourci se charge dans l’interface graphique. Les exploits s’appuyant sur cette faille sont limités pour le moment mais sont très certainement amenés à se multiplier dans les semaines à venir.

Cette vulnérabilité “shortcut” a été découverte lors d’une analyse du rootkit Stuxnt, qui avait servi pour des attaques ciblant les systèmes SCADA de la société Siemens. Ces systèmes aident surtout à la supervision et à l’acquisition de données dans les environnements industriels, comme les centrales électriques. Le dossier « shortcut » utilisé dans ce cas de figure a été détecté sous le nom : Exploit W32/WormLink.A.

La situation est désormais plus délicate. La semaine dernière, une version « proof of concept » disponible au public a été transmise à plusieurs sites hébergeant des bases de données d’exploit. Le code correspondant à cet exploit « proof of concept » est maintenant dans la nature, et F-Secure s’attend à ce que les créateurs de virus s’approprient cette méthode d’attaques dans les prochaines semaines.

Sean Sullivan, Security Advisor chez F-Secure, explique : « Ce ver représente un véritable danger. La situation risque d’empirer jusqu’à la publication d’un correctif de la part de Microsoft. De plus, le Service Pack 2 pour Microsoft XP n’étant plus supporté, même le correctif risque de ne pas pouvoir résoudre totalement le problème. Les enquêtes menées par F-Secure montrent en effet que de nombreuses entreprises continuent d’utiliser le Service Pack 2. »

F-Secure conseille vivement aux entreprises de migrer au plus vite vers le Service Pack 3 de Windows XP ou d’appliquer les suggestions de Microsoft pour solutionner le problème.

Parallèlement, les entreprises doivent absolument créer ou mettre à jour les règles de sécurité concernant les dispositifs USB. « Le danger que représente cette faille peut être atténué en observant de « bonnes pratiques ». Une entreprise n’incluant pas les dispositifs USB dans les règles de sécurité se met par définition en danger. Celle qui, en revanche, a mis en place des politiques, devra les réétudier afin de s’assurer qu’elles sont correctement appliquées. Cette démarche doit être rapidement mise en œuvre à l’approche des vacances d’été » continue Sean Sullivan.




Voir les articles précédents

    

Voir les articles suivants