Avec pas moins de 23 vulnérabilités corrigées dont 3 qualifiées d'importantes et 9 de critiques, le dernier " Patch Tuesday " de la firme de Redmond a battu un record en la matière.

Parmi ces correctifs, un semble primordial à appliquer comme l'avance le US Department of Homeland Security et plus précisément le US-CERT (United States Computer Emergency Readiness Team) dont l'un des fondements est d'assurer la protection du réseau Internet national contre les cyber-attaques. Un fait suffisamment rare pour être signalé.


MS06-040
Alerté par plusieurs rapports indiquant la circulation sur le Net d'un programme capable d'exploiter (via les ports TCP 139 et 445) une faille affectant Microsoft Windows*, le US-CERT a émis quelques recommandations et a fortement incité, pour éviter tout risque, les utilisateurs concernés à appliquer la mise à jour critique MS06-040 comblant un trou de sécurité dans le service Serveur qui pourrait permettre l'exécution de code à distance : " Les utilisateurs sont encouragés à appliquer sans délai ce correctif. (...) Cette vulnérabilité pourrait toucher des systèmes gouvernementaux, professionnels et des infrastructures critiques aussi bien que des utilisateurs individuels. "


Le spectre de Blaster
Ce qui fait tant réagir le US-CERT sont les caractéristiques de la faille incriminée qui n'est pas sans rappeler celle qui avait été exploitée par le ver Blaster de funeste réputation, responsable en son temps (2003) de l'infection de centaines de milliers de PC et de dommages financiers conséquents estimés entre 2 et 10 milliards de dollars.

A noter que la société eEye Digital Security a développé un outil de test disponible ici pour détecter la présence de la faille.


* Windows 2000 SP4, Windows XP SP1 et SP2, Windows XP Professionnel Edition x64, Windows Server 2003, Windows Server 2003 SP1, Windows Server 2003 avec et sans SP1 pour les systèmes Itanium, Windows Server 2003 Edition x64