Windows : la faille RPC déjà exploitée

Le par  |  3 commentaire(s)
Windows XP patch pansement

La publication en urgence d'une mise à jour de sécurité à destination de Windows prend aujourd'hui tout son sens avec la présence sur la Toile d'un exploit.

Windows XP patch pansementLa semaine dernière, Microsoft a fait exception à son traditionnel Patch Tuesday pour mettre en ligne une mise à jour de sécurité à destination de tous les Windows mais revêtant un caractère critique pour Windows 2000, XP et Server 2003. Hier, la firme de Redmond a indiqué qu'un code exploit tirant parti de cette vulnérabilité a été rendu public, autant dire qu'elle conseille à ses utilisateurs de procéder sans plus tarder à la mise à jour de leur système afin de bénéficier d'une protection efficace.

Dénommé Gimmiv.A, un malware pénètre dans une machine vulnérable et collecte des données qu'il communique par la suite à un serveur distant sous forme chiffrée. Ce contenu n'a pas pu être clairement identifié par les experts en sécurité informatique, tandis que Gimmiv.A est parfois qualifié de ver informatique, ce que Microsoft réfute puisqu'il ne se propage pas de lui-même, et cela explique d'ailleurs le peu d'incidents rapportés jusqu'à présent.

Heise Security indique que même si le pare-feu présent et fonctionnel par défaut dans Windows XP depuis le SP2 empêche le " ver " d'accéder au service RPC, XP ouvre les ports nécessaires à l'infection via le réseau local lorsque les services de partage de fichier et d'imprimante sont activés. Pour Windows Vista et Server 2008, la tâche du code malveillant est rendue plus difficile par la fonctionnalité ASLR (Address Space Layout Randomization). Cette fonctionnalité de randomisation de l'espace d'adressage permet de configurer les processus de manière aléatoire dans le système, et ainsi les adresses cibles ne sont plus prédictibles.

Pour procéder à la mise à jour du système, voir notre actualité précédente.
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #348871
"Cette fonctionnalité de randomisation de l'espace d'adressage" >>francisation failed.
Le #349101
oui mais on sait tous que radom = aléatoire, on est pas bête...
Le #349171
oui mais quand même

sinon -->"génération aléatoire"
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]