Nouvelle faille critique pour Windows (MàJ)

20

La faille de sécurité de Windows exploitant les fichiers de raccourci va finalement être corrigée, ce jour, via un patch diffusé sur Windows Update.

Après avoir diffusé dans l’urgence une recommandation visant à désactiver purement et simplement l’affichage des raccourcis, Microsoft propose enfin un correctif, plus d’une dizaine de jours après que la faille originale ait été révélée.

Devant la recrudescence de virus de plus en plus dangereux profitant de cette brèche (Stuxnet, et plus récemment Sality.AT), Microsoft a décidé de ne pas attendre le “patch tuesday” habituel et de mettre le correctif en ligne dès aujourd’hui. Il sera disponible sur Windows Update dans le courant de la journée.


Article initial (19 juillet 2010

Une faille de sécurité critique zero day a été révélée dans un bulletin de sécurité de Microsoft. Elle touche l’ensemble des versions connues de la branche moderne de Windows, NT (comprenant Windows XP, Vista, 7…).

Se logeant dans les fichiers de raccourci (fichiers .lnk), cette faille de sécurité (déjà exploitée à des fins malveillantes, notamment par le rootkit “Stuxnet”) permet d’infecter des PC sous Windows 2000, Windows XP, Vista, Seven, Server 2003 et Server 2008… le tout, en contournant les sécurités habituelles du système, telles l’UAC.

L’infection se transmet typiquement par le biais des clés USB puisqu’elle est capable de s’exécuter dès leur insertion, ou dès l’ouverture du gestionnaire de fichiers Windows (en fonction de la configuration de l’autoplay sur l’ordinateur visé).

Plus de 6000 tentatives d’infection auraient déjà été comptabilisées à ce jour, selon un responsable du centre de sécurité de Microsoft.

En attendant l’arrivée d’un patch, à une date non communiquée, pour les versions supportées de Windows, Microsoft recommande aux utilisateurs de désactiver l’affichage des raccourcis (via une édition du registre) et de désactiver le service “WebClient”. Pour ce faire, suivez la procédure indiquée, en anglais (section “Workarounds”).

Source : ZDnet

Partager

A propos de l'auteur

[Responsable de la rédaction]
Sévit également sur Café Gaming et Point de vue social.

20 commentaires

  1. Notons que le contournement de l'UAC n'est pas rendu possible par la faille, mais par le vol de la clé privée de Realtek : le rootkit se présente sous la forme d'un driver signé par Realtek. Sans vol de cette clé privée (et signature du rootkit avec), un popup UAC apparaîtrait bien pour signaler une modification du système. La faille est donc bien présente, mais les effets resteraient limitées sans le vol de cette clé, dont le certificat a été révoqué, ce qui devrait vite résoudre le problème d'UAC.

  2. Tout mécanisme de PKI doit comporter un procéssus de révocation de clé. Le problème est la durée entre la découverte que la clé est compromise et sa révocation. Ici, il s'est écoulé plusieurs jours pendant lesquels le code à continué à se propager :( Force est de constaté que malgré qu'il reste toujours le n°1, MS à de plus en plus de mal à être réactif sur des évènements qui touchent à sa crédibilité. Comment en sont-ils arrivé là avec autant de personnes de compétences ? Cela reste un mystère pour moi ... Mais force est de constater, que si l'on compare le taux d'exposition aux failles, les systèmes libre sont plus réactifs à corriger (car il en va de leur "honneur" de codeurs). A+ TM

  3. Savez-vous si ca contourne le UAC sous windows 7 même si il est mis en position la plus haute (sachant que par defaut il n'est pas mis sur la position la plus haute).

  4. andropia a écrit :
    C'est marrant, j'utilise des ordinateurs Apple depuis plus de douze ans, et jamais je n'ai rencontré de problèmes .... marrant ça.
    Han un troll Apple, c'est trop mimi :) ça existe encore ces petites bêtes ?

  5. Réagir sur le forum