|
|
|
Sommaire Sécurité |
|
Nouvelles failles WMF : la gestion de la crise par Microsoft mise en cause |
Trop long à réagir lors de l'apparition des premières failles WMF, l'éditeur doit affronter deux nouvelles vulnérabilités affectant son format de fichier Windows MetaFile.
(11/01/2006) |
|
Quelques jours seulement après la publication d'un correctif
officiel par Microsoft (lire la brève du 06/01/2006), le format de fichier WMF (Windows MetaFile)
fait à nouveau parler de lui. Deux nouvelles failles
viennent en effet d'être découvertes par des experts en sécurité.
L'information, diffusée sur le site search.securepoint.com,
concerne l'ensemble des utilisateurs des versions SP1 et SP2
de Windows XP, SP4 de Windows 2000 et SP1 de Windows Server
2003. Les failles affectent la mémoire de l'ordinateur, un type
d'attaque régulièrement utilisé par les pirates à travers les
dépassements de mémoire tampon (buffer overflow).
A
priori moins critiques que les deux premières failles WMF corrigées
par Microsoft, ces vulnérabilités peuvent malgré tout engendrer
des problèmes de performance dans les applications utilisant
les fichiers WMF, voire bloquer la machine, ce qui peut nécessiter un redémarrage.
D'après des organismes tels que le SANS ou la société Security
Focus, un risque d'exécution de code n'est pas à exclure dans
le futur.
Une situation embarrassante pour Microsoft qui venait d'annoncer
la mise en place d'une équipe dédiée à la recherche de vulnérabilités
similaires sur l'ensemble de ses produits. "Le logiciel dispose
d'un comportement que les gens peuvent tourner à leur avantage.
Naturellement, nous ne comptions pas qu'il soit utilisé de cette
façon. Ce n'est pas un simple buffer overflow", déclarait Kevin
Kean, responsable du centre de sécurité Microsoft, auprès du
quotidien News.com.
Une
nouvelle nature d'attaque pour Microsoft |
Ce nouveau type d'attaque force aujourd'hui l'éditeur
à étudier des cas équivalents sur d'autres produits pour ne
pas répéter la situation des failles WMF. Découvertes le 27
décembre pour les deux premières, elles n'avaient été corrigées
que 10 jours plus tard par Microsoft, bien que considérées comme
critiques.
Exploitées par un pirate, les premières vulnérabilités WMF permettaient,
après visualisation d'une image au format WMF, l'injection de
code malveillant sur un PC, le fichier WMF pouvant être renommé
en format JPEG. Selon l'éditeur, ce délai de dix jours avait
été nécessaire pour valider la fiabilité et la sécurité du correctif,
puis pour l'adapter aux différentes langues et versions de Windows.
En attendant les correctifs officiels, les éditeurs de solutions
de sécurité recommandaient l'installation d'une rustine non officielle développée
par M. Ilfak Guilfanov.
Le format de fichier WMF, développé du temps de Windows 3.0,
fait aujourd'hui les frais d'Internet et de l'exploitation de
vulnérabilités à court terme par les pirates. Une gestion de
crise pour laquelle Microsoft est attendu au tournant en matière
de réactivité, alors que l'éditeur souhaite capter le marché
de la sécurité informatique par le biais de ses produits OneCare,
Client Protection et Antigen (lire l'article
du 07/10/2005). |
|
|
|
|