Windows XP patch pansement Depuis la semaine dernière, Microsoft est sur le qui-vive suite à la découverte d’une faille à exploitation immédiate identifiée dans plusieurs versions de Windows. Aucune exploitation n’est pour l’heure à déplorer pour cette vulnérabilité qui selon Microsoft peut permettre une élévation de privilèges de la part d’un utilisateur authentifié. Sont concernés Windows XP Pro SP2 et toutes les versions et éditions de Windows Server 2003, Windows Vista et Windows Server 2008.

Cette vulnérabilité est due à une erreur présente au niveau de la manipulation de code via IIS (Internet Information Services) et SQL Server. Jusqu’à présent, peu d’autres détails étaient connus à ce sujet, mais la publication de l’avis de sécurité de Microsoft a bien évidemment titillé les esprits torturés de plusieurs chercheurs en sécurité informatique qui ont apporté leur pierre à l’édifice, parfois au risque d’en dire trop et ainsi donner matière à inspiration à des individus mal intentionnés.

Un dénommé Cesar Cerrudo a par exemple pointé du doigt les faiblesses sécuritaires de plusieurs services dans Windows Vista et Server 2008 comme le relativement connu WMI (Windows Management Instrumentation) qui possède le droit d’accéder au compte Système Local. Cerrudo affirme par ailleurs avoir déjà conçu une application qui démontre comment une DLL d’une page Web ASP.NET est injectée dans le service RPCSS (Remote Procedure Call Subsystem) fonctionnant dans le compte Network Service, et comment le service injecte alors la DLL dans le service IIS exécuté avec des privilèges système.

Cerrudo ne prévoit pas pour l’instant de publier son code avant la mise en ligne d’un patch made in Microsoft, probablement lors du prochain Patch Tuesday du 13 mai à moins que d’ici là, la menace ne soit passée à un échelon supérieur.