
Le géant américain qui avait fini par reconnaître sa responsabilité dans cette affaire en pointant du doigt la fonction API ShellExecute() de Windows Shell32 (voir notre actualité), vient ainsi de mettre à jour son avis de sécurité et apporte conseils et explications supplémentaires.
La solution Microsoft se profile à l'horizon
Selon Microsoft, pour les applications qui font actuellement office de vecteurs d'attaques, il est indispensable pour l'utilisateur d'appliquer les mises à jour délivrées par l'éditeur concerné ( Adobe, Mozilla pour Firefox, ... ), ce qui aura pour effet d'inhiber ces vecteurs, sans toutefois combler la vulnérabilité propre à la fonction ShellExecute. Alors que les spécialistes de la sécurité commencent à se languir d'attendre la solution palliative proposée par Microsoft, ce dernier précise qu'elle est difficile à mettre en œuvre, ShellExecute faisant partie intégrante du cœur de Windows et il faut donc procéder avec d'infimes précautions et multiplier les tests avant mise en ligne.
Pour l'heure, Microsoft recommande à l'utilisateur la plus grande vigilance lors de l'ouverture de fichiers joints non sollicités en provenance de sources inconnues ou lors de la visite d'un site Web non sûr. Une recommandation qui fait force de loi et pas seulement en période d'attaques avérées. Plus rassurant, Microsoft précise justement que les attaques exploitant la faille URI sont pour le moment très limitées.
Quoi qu'il en soit, Microsoft a tenu par cette petite mise au point à devancer de nouvelles critiques et montrer qu'il prenait le problème très au sérieux, en travaillant activement à l'élaboration d'une solution.