Windows xp patch pansement Le cas Adobe en est le dernier exemple en date, l'installation de IE7 dans un environnement Windows XP / 2003 pose de véritables problèmes en matière de sécurité en révélant une faille au niveau de la gestion des URI (comme mailto). Si les applications tierces servent de vecteurs d'attaques, c'est bel et bien le système Windows qui est en cause avec une menace qui est récemment montée d'un cran. Symantec a en effet émis un bulletin d'alerte faisant état d'un cheval de Troie exploitant ladite vulnérabilité, et diffusé via un document PDF spécialement conçu sous la houlette d'un gang de pirates russes. Une situation de plus en plus inquiétante qui a une nouvelle fois fait sortir Microsoft de sa réserve.

Le géant américain qui avait fini par reconnaître sa responsabilité dans cette affaire en pointant du doigt la fonction API ShellExecute() de Windows Shell32 (voir notre actualité), vient ainsi de mettre à jour son avis de sécurité et apporte conseils et explications supplémentaires.


La solution Microsoft se profile à l'horizon
Selon Microsoft, pour les applications qui font actuellement office de vecteurs d'attaques, il est indispensable pour l'utilisateur d'appliquer les mises à jour délivrées par l'éditeur concerné ( Adobe, Mozilla pour Firefox, ... ), ce qui aura pour effet d'inhiber ces vecteurs, sans toutefois combler la vulnérabilité propre à la fonction ShellExecute. Alors que les spécialistes de la sécurité commencent à se languir d'attendre la solution palliative proposée par Microsoft, ce dernier précise qu'elle est difficile à mettre en œuvre, ShellExecute faisant partie intégrante du cœur de Windows et il faut donc procéder avec d'infimes précautions et multiplier les tests avant mise en ligne.

Pour l'heure, Microsoft recommande à l'utilisateur la plus grande vigilance lors de l'ouverture de fichiers joints non sollicités en provenance de sources inconnues ou lors de la visite d'un site Web non sûr. Une recommandation qui fait force de loi et pas seulement en période d'attaques avérées. Plus rassurant, Microsoft précise justement que les attaques exploitant la faille URI sont pour le moment très limitées.

Quoi qu'il en soit, Microsoft a tenu par cette petite mise au point à devancer de nouvelles critiques et montrer qu'il prenait le problème très au sérieux, en travaillant activement à l'élaboration d'une solution.