Une vulnérabilité 0-day affecte presque tous les Windows

Le par  |  15 commentaire(s)
Windows XP patch pansement

Microsoft mène actuellement l'enquête au sujet d'une vulnérabilité de type élévation de privilèges identifiée dans Windows XP Pro SP2, Windows 2003, Vista et 2008.

Windows XP patch pansementDepuis la semaine dernière, Microsoft est sur le qui-vive suite à la découverte d’une faille à exploitation immédiate identifiée dans plusieurs versions de Windows. Aucune exploitation n’est pour l’heure à déplorer pour cette vulnérabilité qui selon Microsoft peut permettre une élévation de privilèges de la part d’un utilisateur authentifié. Sont concernés Windows XP Pro SP2 et toutes les versions et éditions de Windows Server 2003, Windows Vista et Windows Server 2008.

Cette vulnérabilité est due à une erreur présente au niveau de la manipulation de code via IIS (Internet Information Services) et SQL Server. Jusqu’à présent, peu d’autres détails étaient connus à ce sujet, mais la publication de l’avis de sécurité de Microsoft a bien évidemment titillé les esprits torturés de plusieurs chercheurs en sécurité informatique qui ont apporté leur pierre à l’édifice, parfois au risque d’en dire trop et ainsi donner matière à inspiration à des individus mal intentionnés.

Un dénommé Cesar Cerrudo a par exemple pointé du doigt les faiblesses sécuritaires de plusieurs services dans Windows Vista et Server 2008 comme le relativement connu WMI (Windows Management Instrumentation) qui possède le droit d’accéder au compte Système Local. Cerrudo affirme par ailleurs avoir déjà conçu une application qui démontre comment une DLL d’une page Web ASP.NET est injectée dans le service RPCSS (Remote Procedure Call Subsystem) fonctionnant dans le compte Network Service, et comment le service injecte alors la DLL dans le service IIS exécuté avec des privilèges système.

Cerrudo ne prévoit pas pour l’instant de publier son code avant la mise en ligne d’un patch made in Microsoft, probablement lors du prochain Patch Tuesday du 13 mai à moins que d’ici là, la menace ne soit passée à un échelon supérieur.
Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #214561
Une solution radicale, utiliser les serveurs open source apache/mysql/php.

Voir tant qu'a faire en profiter pour migrer sur linux
Anonyme
Le #214591
@Jos31

Il faut arrêter de penser que tel ou tel système est plus sécurisé !

Il faut prendre en compte qu'en matière de sécurité (peut importe le domaine), le risque ZERO n'existe pas.

Ce n'est qu'une question de temps, de moyens et de connaissances !

De plus, il est normal qu'avec le temps on découvre des failles ici ou la car la recherche progresse et les connaissances avec. Il est donc normal d'en découvrir encore et toujours.
Le #214601
"parfois au risque d’en dire trop et ainsi donner matière à inspiration à des individus mal intentionnés" ->la sécu par l'obscurantisme n'a jamais fonctionné .. et publier des infos sur une faille a le mérite de faire bouger les éditeurs.

Par exemple, le root exploit récent sous linux a été corrigé en un temps plus que record pour une raison toute simple : tout le monde pouvait vérifier que son système est vulnérable, et aucun éditeur ne pouvait se permettre de ne pas traiter en urgence ce point.
Le #214641
ENcore une fois nous pouvons apprécier la réactivité de Microsoft.. plus d'une semaine qu'ils sont au courant et toujours pas de patch en vue... de toute façon il faudra attendre le prochain patch tuesday, en laissant jusque là les utilisateurs (otages ?) prier pour ne pas que ceci soit utiliser contre eux...

Comme dit plus haut sécurité et obscurantisme ne font pas bon ménage...

Pour en ajouter une couche, pour une société dont une des priorités (au moins dans le discours marketing) est la sécurité, c'est une honte que de laisser ses clients dans un état si incertain.
Le #214661
@xJCx : Le plus long chez eux est de procéder à la vérification de la compatibilité du patch avec un panel de logiciels.
Anonyme
Le #214691
Le probleme concerne t il aussi vista sp1 ou juste vista sp0 ?
Le #214731
petitlutinmalin : qui a dit le contraire ?

Seulement, et c'est un certain Steve B travaillant pour une boite de Redmond, état de Washington que le dernier Windows était un "work in progress"...

Work in progress vendu jusqu'à 600 euros, non ?
Le #214851
@menifred

Alors ça doit etre ça, il faut laisser tout le monde avec un systeme avec des trous plutot que d'essayer de corriger la majorité et d'en faire planter quelqu'un... c'est bien la logique de redmond ça :vomi:

C'est vrai aussi que Microsoft test tellement bien ses patchs qu'il n'y a jamais de probleme et que les entreprises ne perdent pas de temps à tout retester sur des envirronements de tests !!


Hey, ouvres les yeux !!
Le #214881
@xJCx

Il me semble que c'est d'ailleurs la raison invoquée pour laquelle ils ont décidés de sortir des patchs mensuels, afi de faciliter la gestion dans les entreprises d'après ce que j'ai pu lire par ci par là...
Le #214891
@xJCx : tu ne dois pas bosser dans une grande entreprise...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]