A peine dévoilé, un patch officieux destiné à combler une faille sous Windows s’attire le courroux de Microsoft. Fierté mal placée, ou réel problème technique '

Comme nous l’avons mentionné hier, un développeur spécialiste du "reverse engineering’’ a décidé de ne pas attendre que Microsoft publie son propre correctif pour combler la faille qui affecte les fichiers WMF. Notre homme a pondu son propre patch, et le travail semble de qualité, car des éditeurs de solutions de sécurité aussi réputés que F-Secure ou le SANS Institute ont aussitôt appelé les internautes à se le procurer.

Microsoft réagit à ces évènements, et indique que le patch, pour efficace qu’il soit, n’a pas été testé de manière aussi complète qu’il l’aurait été s’il émanait de Redmond. F-Secure fait remarquer qu’il a lui-même testé ledit patch sur 500 de ses machines, et que son efficacité est bien réelle. L’éditeur finlandais ajoute qu’aucun problème de fiabilité n’a été rencontré pour l’instant.

A Redmond, on recommande cependant d’attendre le mardi 10 janvier, soit le prochain Patch Tuesday, pour accéder au correctif Made in Microsoft, et ce malgré l’importance de la menace, qui touche les versions les plus récentes, et les plus sécurisées, de Windows (XP Service Pack 2 et Server 2003).

Parallèlement, CNET.com se fait l’écho de recommandations en provenance de plusieurs éditeurs de solutions de sécurité, qui reconnaissent le côté inhabituel de leur proposition, mais mettent en avant l’importance de la menace, et le retard à l’allumage de Microsoft.

Il y a gros à parier que les responsables informatiques des entreprises préfèreront se plier aux recommendations de Microsoft, et appliquer les mesures de contournement publiées par ce dernier, avant d’installer le patch officiel dès sa sortie.

Notons toutefois qu’à aucun moment, l’éditeur de Redmond n’a remis en question l’efficacité du patch officieux…



Source : eWeek