MyDoom a bel et bien atteint la première place
des virus les plus diffusés dans le monde et ce, en presque deux fois moins
de temps que ses prédécesseurs, notamment Sobig.F, désormais
relégué à la seconde place.
A peine cette alerte de niveau mondial passée, l'actualité des virus
et des failles s'est à nouveau affolée. Tout d'abord avec les versions
B et C de MyDoom puis avec Bagle, quelques temps oublié, mais réapparu
avec sa première variante (Bagle.B), tout aussi corrosive.
Failles
ASN et WINS sous les feux des projecteurs
Entre temps, Microsoft a annoncé
la disponibilité d'un patch pour une faille ancienne de huit mois (lire
notre
rubrique) portant sur la technologie Abstract Syntax Notation (ASN) contenue
dans presque toutes les versions récentes de Windows (NT, 2000, XP, 2003).
Une faille et un patch qui ont valu à Microsoft une remontrance du cabinet
d'analyse Gartner (sous la forme d'une note) qualifiant de négligents les
efforts du géant du logiciel pour "détecter les vulnérabilités
dans ses produits". Selon certains experts, la faille ASN pourrait en effet
être massivement exploitée par un ver Internet du même type
que Blaster
(alias LovSan) qui, rappelons le, a envahi le réseau au cours de l'été
dernier.
Vol de code source de Windows
déjà exploité
Dans le même temps, une autre faille
est patchée par Microsoft, mettant au jour la fragilité du système
de nommage de Windows, le service WINS (Windows Internet Naming Service), utilisé
à la fois par Windows NT, 2000 et 2003. Sous Windows Server 2003, si ce
service est la cible d'une attaque par déni de service (DoS), les dispositifs
anti-DoS du système d'exploitation serveur "tueront" purement
et simplement ledit service, ouvrant par là même une brèche
aux éventuels pirates qui pourront dès lors exécuter du code
à distance.
Autre épisode marquant, le vol
d'une partie du code source de Windows 2000 et NT4, lundi dernier. Une première
faille - non considérée comme critique - vient d'être découverte
grâce à la diffusion de ces portions de code : elle concerne Internet
Explorer 5 et permet, grâce à un simple fichier bitmap d'exécuter
du code malicieux.
A l'heure où nous bouclons, le virus W32/Netsky.b (alias Moodown.B) se
diffuse. Il utilise les techniques habituelles (moteur SMTP embarqué, récupération
des adresses de courriers électronique sur le poste infecté, mystification
de l'expéditeur...).
|