La semaine dernière, Microsoft a fait exception à son traditionnel Patch Tuesday pour mettre en ligne une mise à jour de sécurité à destination de tous les Windows mais revêtant un caractère critique pour Windows 2000, XP et Server 2003. Hier, la firme de Redmond a indiqué qu'un code exploit tirant parti de cette vulnérabilité a été rendu public, autant dire qu'elle conseille à ses utilisateurs de procéder sans plus tarder à la mise à jour de leur système afin de bénéficier d'une protection efficace.
Dénommé Gimmiv.A, un malware pénètre dans une machine vulnérable et collecte des données qu'il communique par la suite à un serveur distant sous forme chiffrée. Ce contenu n'a pas pu être clairement identifié par les experts en sécurité informatique, tandis que Gimmiv.A est parfois qualifié de ver informatique, ce que Microsoft réfute puisqu'il ne se propage pas de lui-même, et cela explique d'ailleurs le peu d'incidents rapportés jusqu'à présent.
Heise Security indique que même si le pare-feu présent et fonctionnel par défaut dans Windows XP depuis le SP2 empêche le " ver " d'accéder au service RPC, XP ouvre les ports nécessaires à l'infection via le réseau local lorsque les services de partage de fichier et d'imprimante sont activés. Pour Windows Vista et Server 2008, la tâche du code malveillant est rendue plus difficile par la fonctionnalité ASLR (Address Space Layout Randomization). Cette fonctionnalité de randomisation de l'espace d'adressage permet de configurer les processus de manière aléatoire dans le système, et ainsi les adresses cibles ne sont plus prédictibles.
Pour procéder à la mise à jour du système, voir notre actualité précédente.
Dénommé Gimmiv.A, un malware pénètre dans une machine vulnérable et collecte des données qu'il communique par la suite à un serveur distant sous forme chiffrée. Ce contenu n'a pas pu être clairement identifié par les experts en sécurité informatique, tandis que Gimmiv.A est parfois qualifié de ver informatique, ce que Microsoft réfute puisqu'il ne se propage pas de lui-même, et cela explique d'ailleurs le peu d'incidents rapportés jusqu'à présent.
Heise Security indique que même si le pare-feu présent et fonctionnel par défaut dans Windows XP depuis le SP2 empêche le " ver " d'accéder au service RPC, XP ouvre les ports nécessaires à l'infection via le réseau local lorsque les services de partage de fichier et d'imprimante sont activés. Pour Windows Vista et Server 2008, la tâche du code malveillant est rendue plus difficile par la fonctionnalité ASLR (Address Space Layout Randomization). Cette fonctionnalité de randomisation de l'espace d'adressage permet de configurer les processus de manière aléatoire dans le système, et ainsi les adresses cibles ne sont plus prédictibles.
Pour procéder à la mise à jour du système, voir notre actualité précédente.