Windows XP : la faille du Googler exploitée

Le par  |  6 commentaire(s)
xp-helpandsupportcenter

Découverte par un chercheur en sécurité proche de Google, la faille dans le service Aide et Support de Windows XP est actuellement exploitée.

xp-helpandsupportcenterLe chercheur en sécurité informatique Tavis Ormandy a récemment déclenché une petite polémique en divulguant publiquement une vulnérabilité affectant Windows XP et Windows Server 2003 ( et plus précisément dans le service Aide et Support ). L'homme fait partie de l'équipe de sécurité de Google, et Microsoft, qui ne goûte guère cette pratique de la divulgation publique ( full disclosure ), a le sentiment que c'est bien son concurrent Google qui tire les ficelles de cette affaire ( voir notre actualité ).

Quoi qu'il en soit, l'alerte est montée d'un cran puisque Microsoft a mis à jour son avis de sécurité pour prendre en compte des attaques qualifiées pour l'heure de limitées et ciblées. Elles tirent parti du code exploit en guise de preuve de concept que Tavis Ormandy a mis en ligne.

L'éditeur britannique Sophos indique avoir identifié le premier cas d'exploitation de ladite vulnérabilité via un site Web afin d'installer du code malveillant sur des ordinateurs. Ce malware de type cheval de Troie télécharge et exécute d'autres nuisibles sur l'ordinateur de la victime.

Au-delà de la rixe entre Microsoft et Google, voilà qui devrait une nouvelle fois relancer le débat autour du full disclosure. En l'occurrence, Tavis Ormandy avait pris soin de prévenir Microsoft de sa trouvaille et de lui laisser un laps de temps de cinq jours pour réagir avant de tout étaler sur la place publique.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #657891
Un service que j'ai toujours désactivé, pas vous ?
Le #657931
la polemique autour du full disclosure, c est franchement n importe quoi.
Cette faille montre que Microsoft n audite pas son code, et n injecte pas des donnees aleatoires dans les fonctions des programmes pour verifier leur securite.
Les fonctions en question sont PC::HTML::UrlUnescapeW() et MPC::HexToNum().
Il serait temps de penser au travail en amont ......
Le #657961
Les gars, relisez vous, c'est Server 2003 qui est affecté et pas Server 2008.
Le #657981
les services windows....
on dirait que ça les e......s de mettre sur "désactivé" les services inutiles, pour beaucoup,et à risque.

mais bon ms c'est ms,mais au moins là ils vont peut être se sortir les doigts du ... et réagir un peu plus vite,à moins qu'ils ne savent que faire

Le #658001
"Il serait temps de penser au travail en amont ......"

mmm, vu la manière de bosser de Ms, si tu veux voir des progès, il faut regardezr sur les nouvelles versions pour voir le résultat des cycles d'effort en amont. 2003, c'est le résultat d'une conception d'avant 2003...

et puis, vous connaissez beaucoup de 2003 en frontal web vous ? Beaucoup de serveur AD ? Et quand bien même, combien laisse tout passer sans au moins un firewall devant ?

Tout ça tient pas la route...
Le #658051
@oldjohn
les resultats de quoi, les dernieres failles pour IE8 montrent la meme chose.
Une boite comme microsoft devrait avoir un logiciel d injection de donnees dans les fonctions pour verifier leur code. Ce type de logiciel existe.
Au passage, mac et linux sont dans le meme bateau. Il faudrait avant ou apres compilation, avoir un cycle de verifier des points d entrees des fonctions !!!
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]