SECURITE 
Sommaire Sécurité
Nouvelles failles WMF : la gestion de la crise par Microsoft mise en cause
Trop long à réagir lors de l'apparition des premières failles WMF, l'éditeur doit affronter deux nouvelles vulnérabilités affectant son format de fichier Windows MetaFile.  (11/01/2006)
  En savoir plus
Buffer overflow
Dossiers
Failles
Quelques jours seulement après la publication d'un correctif officiel par Microsoft (lire la brève du 06/01/2006), le format de fichier WMF (Windows MetaFile) fait à nouveau parler de lui. Deux nouvelles failles viennent en effet d'être découvertes par des experts en sécurité.

L'information, diffusée sur le site search.securepoint.com, concerne l'ensemble des utilisateurs des versions SP1 et SP2 de Windows XP, SP4 de Windows 2000 et SP1 de Windows Server 2003. Les failles affectent la mémoire de l'ordinateur, un type d'attaque régulièrement utilisé par les pirates à travers les dépassements de mémoire tampon (buffer overflow).

A priori moins critiques que les deux premières failles WMF corrigées par Microsoft, ces vulnérabilités peuvent malgré tout engendrer des problèmes de performance dans les applications utilisant les fichiers WMF, voire bloquer la machine, ce qui peut nécessiter un redémarrage. D'après des organismes tels que le SANS ou la société Security Focus, un risque d'exécution de code n'est pas à exclure dans le futur.

Une situation embarrassante pour Microsoft qui venait d'annoncer la mise en place d'une équipe dédiée à la recherche de vulnérabilités similaires sur l'ensemble de ses produits. "Le logiciel dispose d'un comportement que les gens peuvent tourner à leur avantage. Naturellement, nous ne comptions pas qu'il soit utilisé de cette façon. Ce n'est pas un simple buffer overflow", déclarait Kevin Kean, responsable du centre de sécurité Microsoft, auprès du quotidien News.com.

Une nouvelle nature d'attaque pour Microsoft
Ce nouveau type d'attaque force aujourd'hui l'éditeur à étudier des cas équivalents sur d'autres produits pour ne pas répéter la situation des failles WMF. Découvertes le 27 décembre pour les deux premières, elles n'avaient été corrigées que 10 jours plus tard par Microsoft, bien que considérées comme critiques.

Exploitées par un pirate, les premières vulnérabilités WMF permettaient, après visualisation d'une image au format WMF, l'injection de code malveillant sur un PC, le fichier WMF pouvant être renommé en format JPEG. Selon l'éditeur, ce délai de dix jours avait été nécessaire pour valider la fiabilité et la sécurité du correctif, puis pour l'adapter aux différentes langues et versions de Windows. En attendant les correctifs officiels, les éditeurs de solutions de sécurité recommandaient l'installation d'une rustine non officielle développée par M. Ilfak Guilfanov.

  En savoir plus
Buffer overflow
Dossiers
Failles
Le format de fichier WMF, développé du temps de Windows 3.0, fait aujourd'hui les frais d'Internet et de l'exploitation de vulnérabilités à court terme par les pirates. Une gestion de crise pour laquelle Microsoft est attendu au tournant en matière de réactivité, alors que l'éditeur souhaite capter le marché de la sécurité informatique par le biais de ses produits OneCare, Client Protection et Antigen (lire l'article du 07/10/2005).
 
 
Yves DROTHIER, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters