Faille de l'URI : Microsoft fait le point

Le par  |  3 commentaire(s)
Windows XP patch pansement

Confrontée à la remontée de rapports d'exploitation, la firme de Redmond dédramatise la situation au sujet de la faille dite de l' URI, prodigue quelques conseils et annonce l'arrivée d'un correctif.

Windows xp patch pansementLe cas Adobe en est le dernier exemple en date, l'installation de IE7 dans un environnement Windows XP / 2003 pose de véritables problèmes en matière de sécurité en révélant une faille au niveau de la gestion des URI (comme mailto). Si les applications tierces servent de vecteurs d'attaques, c'est bel et bien le système Windows qui est en cause avec une menace qui est récemment montée d'un cran. Symantec a en effet émis un bulletin d'alerte faisant état d'un cheval de Troie exploitant ladite vulnérabilité, et diffusé via un document PDF spécialement conçu sous la houlette d'un gang de pirates russes. Une situation de plus en plus inquiétante qui a une nouvelle fois fait sortir Microsoft de sa réserve.

Le géant américain qui avait fini par reconnaître sa responsabilité dans cette affaire en pointant du doigt la fonction API ShellExecute() de Windows Shell32 (voir notre actualité), vient ainsi de mettre à jour son avis de sécurité et apporte conseils et explications supplémentaires.


La solution Microsoft se profile à l'horizon
Selon Microsoft, pour les applications qui font actuellement office de vecteurs d'attaques, il est indispensable pour l'utilisateur d'appliquer les mises à jour délivrées par l'éditeur concerné ( Adobe, Mozilla pour Firefox, ... ), ce qui aura pour effet d'inhiber ces vecteurs, sans toutefois combler la vulnérabilité propre à la fonction ShellExecute. Alors que les spécialistes de la sécurité commencent à se languir d'attendre la solution palliative proposée par Microsoft, ce dernier précise qu'elle est difficile à mettre en œuvre, ShellExecute faisant partie intégrante du cœur de Windows et il faut donc procéder avec d'infimes précautions et multiplier les tests avant mise en ligne.

Pour l'heure, Microsoft recommande à l'utilisateur la plus grande vigilance lors de l'ouverture de fichiers joints non sollicités en provenance de sources inconnues ou lors de la visite d'un site Web non sûr. Une recommandation qui fait force de loi et pas seulement en période d'attaques avérées. Plus rassurant, Microsoft précise justement que les attaques exploitant la faille URI sont pour le moment très limitées.

Quoi qu'il en soit, Microsoft a tenu par cette petite mise au point à devancer de nouvelles critiques et montrer qu'il prenait le problème très au sérieux, en travaillant activement à l'élaboration d'une solution.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #189066
Bonjour,

« Plus rassurant, Microsoft précise justement que les attaques exploitant la faille URI sont pour le moment très limitées. »

j'aurais plutôt mis « pour le moment » en gras, personnellement.

Sinon je me demandais... Il est si difficile même pour eux, de modifier le kernel de leur Windows ?
Le #189075
"Sinon je me demandais... Il est si difficile même pour eux, de modifier le kernel de leur Windows ?"
--
Non, mais comme c'est indique dans la news, des milliers d'applications utilisent cette fonction, et il leur faut faire gaffe qu'elle ait exactement le meme effet, tout en supprimant la faille.
Le #189091
La sécurité et Microsoft, la confiance n'est sort encore une fois pas grandie... Le délai de correction des failles est toujours lamentable par rapport à n'importe quel autre éditeur !

C'est un peu comme quand ils poussent des màj via Windows update, ils font des tests très poussés...

rss.slashdot.org/~r/Slashdot/slashdot/~3/174828829/article.pl
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]