Download.Ject - mise à jour de blocage de l'attaque
6 réponses
Cyril Voisin [MS]
Bonjour
Pour info, nous venons de sortir une mise à jour critique pour bloquer les
attaques du type Download.Ject.
Cette mise à jour consiste en un changement de configuration qui désactive l'objet
ActiveX concerné (ADODB.Stream). Cet objet, combiné à d'autres
vulnérabilités, était en effet utilisé à l'insu de l'utilisateur pour sauver
du contenu directement sur le disque dur lors de l'infection par le cheval
de Troie Download.Ject.
Le téléchargement peut se faire directement depuis
http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=4D056748-C538-46F6-B7C8-2FBFD0D237E3
et sera également disponible sur Windows Update.
Vous trouverez les détails techniques dans la fiche technique suivante :
http://support.microsoft.com/?kbid=870669.
--
Cordialement,
cyrilv
3 étapes pour protéger votre PC :
http://microsoft.com/france/securite/protection
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
JacK [MVP]
sur les news: Cyril Voisin [MS] signalait:
Bonjour Pour info, nous venons de sortir une mise à jour critique pour bloquer les attaques du type Download.Ject. Cette mise à jour consiste en un changement de configuration qui désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné à d'autres vulnérabilités, était en effet utilisé à l'insu de l'utilisateur pour sauver du contenu directement sur le disque dur lors de l'infection par le cheval de Troie Download.Ject.
Le téléchargement peut se faire directement depuis http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyIDM056748-C538-46F6-B7C8-2FBFD0D237E3 et sera également disponible sur Windows Update.
Vous trouverez les détails techniques dans la fiche technique suivante : http://support.microsoft.com/?kbid0669.
Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour sortir ce fix : je préconise cette solution depuis octobre 2003 en mettant un kill bit sur ce même CLSID, j'ai remonté l'information à Microsoft à la même époque (il existait déjà des POC que Microsoft ne pouvait ignorer et me suis fais incendier sur le private security Eng pour avoir proposé ce work around), j'en ai parlé personnellement à Seattle avec le Chief Programmer IE et j'ai rappelé la procédure, j'ai également rappelé la procédure sur l'XPditif le 25 juin (http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des groupes privés où je me suis fait traiter de parano... Il a fallu attendre Scob pour qu'il y ait une réaction bien qu'un spyware utilisait déjà cette même faille depuis début juin. Je m'interroge donc légitimement sur l'utilité de remonter des informations à Microsoft.
Information complémentaire sur http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui aurait déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement, -- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(*0*)@ JacK
sur les news:uTPGPhDYEHA.2672@tk2msftngp13.phx.gbl
Cyril Voisin [MS] <cyrilv@online.microsoft.com> signalait:
Bonjour
Pour info, nous venons de sortir une mise à jour critique pour
bloquer les attaques du type Download.Ject.
Cette mise à jour consiste en un changement de configuration qui
désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné
à d'autres vulnérabilités, était en effet utilisé à l'insu de
l'utilisateur pour
sauver du contenu directement sur le disque dur lors de l'infection par le
cheval de Troie Download.Ject.
Le téléchargement peut se faire directement depuis
http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyIDM056748-C538-46F6-B7C8-2FBFD0D237E3
et sera également disponible sur Windows Update.
Vous trouverez les détails techniques dans la fiche technique
suivante : http://support.microsoft.com/?kbid0669.
Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour sortir ce
fix : je préconise cette solution depuis octobre 2003 en mettant un kill bit
sur ce même CLSID, j'ai remonté l'information à Microsoft à la même époque
(il existait déjà des POC que Microsoft ne pouvait ignorer et me suis fais
incendier sur le private security Eng pour avoir proposé ce work around),
j'en ai parlé personnellement à Seattle avec le Chief Programmer IE et j'ai
rappelé la procédure, j'ai également rappelé la procédure sur l'XPditif le
25 juin (http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des
groupes privés où je me suis fait traiter de parano... Il a fallu attendre
Scob pour qu'il y ait une réaction bien qu'un spyware utilisait déjà cette
même faille depuis début juin. Je m'interroge donc légitimement sur
l'utilité de remonter des informations à Microsoft.
Information complémentaire sur
http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui aurait
déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement,
--
http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(*0*)@ JacK
Bonjour Pour info, nous venons de sortir une mise à jour critique pour bloquer les attaques du type Download.Ject. Cette mise à jour consiste en un changement de configuration qui désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné à d'autres vulnérabilités, était en effet utilisé à l'insu de l'utilisateur pour sauver du contenu directement sur le disque dur lors de l'infection par le cheval de Troie Download.Ject.
Le téléchargement peut se faire directement depuis http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyIDM056748-C538-46F6-B7C8-2FBFD0D237E3 et sera également disponible sur Windows Update.
Vous trouverez les détails techniques dans la fiche technique suivante : http://support.microsoft.com/?kbid0669.
Hello Cyril,
Très bien mais je m'étonne que Microsoft ait mis si longtemps pour sortir ce fix : je préconise cette solution depuis octobre 2003 en mettant un kill bit sur ce même CLSID, j'ai remonté l'information à Microsoft à la même époque (il existait déjà des POC que Microsoft ne pouvait ignorer et me suis fais incendier sur le private security Eng pour avoir proposé ce work around), j'en ai parlé personnellement à Seattle avec le Chief Programmer IE et j'ai rappelé la procédure, j'ai également rappelé la procédure sur l'XPditif le 25 juin (http://msmvps.com/xpditif/archive/2004/06/25/8908.aspx) et sur des groupes privés où je me suis fait traiter de parano... Il a fallu attendre Scob pour qu'il y ait une réaction bien qu'un spyware utilisait déjà cette même faille depuis début juin. Je m'interroge donc légitimement sur l'utilité de remonter des informations à Microsoft.
Information complémentaire sur http://msmvps.com/xpditif/archive/2004/07/02/9435.aspx pour ceux qui aurait déjà appliqué le kill bit.
Sorry pour le coup de gueule mais ça soulage parfois :o)
@micalmement, -- http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/ *Helping you void your warranty since 2000* ---***ANTISPAM***--- Click on the link to answer -Cliquez sur le lien pour répondre http://www.cerbermail.com/?csaLJS6yvZ @(*0*)@ JacK
Luc
Cyril Voisin [MS] a gravé sur son écran :
Le téléchargement peut se faire directement depuis
<mode copy on> Systèmes d'exploitation pris en charge : Windows 2000, Windows NT, Windows Server 2003, Windows XP <mode copy off>
Quid de Windows 98 ? ? ? ? ? ? :-? :-? :-? J'ai tenté quand même de l'installer sur mon Win98SE, nada! Viré ! "This update can not be installed on this system"
Alors rassure-moi: Win98 n'est pas vulnérable à cette faille ? Ou bien vous laissez tomber les millions d'utilisateurs qui rament encore sous cet OS, faute d'avoir les moyens de passer à XP ?
Salut Snip',
Extrait de la lettre d'alerte de secuser.com qui signale l'arrivée du patch :
---Début de copie-----
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2. LOGICIEL(S) AFFECTE(S) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Microsoft Windows NT Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003
----Fin de copie-----
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
-- Cordialement,
Luc Burnouf
adresse de réponse invalide pour me joindre --> http://cerbermail.com/?CLizzoaJHI
Cyril Voisin [MS] a gravé sur son écran :
Le téléchargement peut se faire directement depuis
<mode copy on>
Systèmes d'exploitation pris en charge : Windows 2000, Windows NT,
Windows Server 2003, Windows XP
<mode copy off>
Quid de Windows 98 ? ? ? ? ? ? :-? :-? :-?
J'ai tenté quand même de l'installer sur mon Win98SE, nada! Viré !
"This update can not be installed on this system"
Alors rassure-moi: Win98 n'est pas vulnérable à cette faille ?
Ou bien vous laissez tomber les millions d'utilisateurs qui rament
encore sous cet OS, faute d'avoir les moyens de passer à XP ?
Salut Snip',
Extrait de la lettre d'alerte de secuser.com qui signale l'arrivée du patch
:
---Début de copie-----
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. LOGICIEL(S) AFFECTE(S)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Microsoft Windows NT
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
----Fin de copie-----
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces
4 OS.... mais mon interprétation est peut-être hâtive ?
--
Cordialement,
Luc Burnouf
adresse de réponse invalide
pour me joindre --> http://cerbermail.com/?CLizzoaJHI
<mode copy on> Systèmes d'exploitation pris en charge : Windows 2000, Windows NT, Windows Server 2003, Windows XP <mode copy off>
Quid de Windows 98 ? ? ? ? ? ? :-? :-? :-? J'ai tenté quand même de l'installer sur mon Win98SE, nada! Viré ! "This update can not be installed on this system"
Alors rassure-moi: Win98 n'est pas vulnérable à cette faille ? Ou bien vous laissez tomber les millions d'utilisateurs qui rament encore sous cet OS, faute d'avoir les moyens de passer à XP ?
Salut Snip',
Extrait de la lettre d'alerte de secuser.com qui signale l'arrivée du patch :
---Début de copie-----
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 2. LOGICIEL(S) AFFECTE(S) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Microsoft Windows NT Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003
----Fin de copie-----
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
-- Cordialement,
Luc Burnouf
adresse de réponse invalide pour me joindre --> http://cerbermail.com/?CLizzoaJHI
elvi52001
sur les news: Cyril Voisin [MS] signalait:
Bonjour Pour info, nous venons de sortir une mise à jour critique pour bloquer les attaques du type Download.Ject. Cette mise à jour consiste en un changement de configuration qui désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné à d'autres vulnérabilités, était en effet utilisé à l'insu de l'utilisateur pour sauver du contenu directement sur le disque dur lors de l'infection par le cheval de Troie Download.Ject.
malheureusement, Internet Explorer est toujours vulnérable à une faille critique (selon le bulletin de k-otik.com)
http://www.k-otik.com/news/07022004.IEPatched.php
cf. aussi Démonstration en Ligne :-(
sur les news:uTPGPhDYEHA.2672@tk2msftngp13.phx.gbl
Cyril Voisin [MS] <cyrilv@online.microsoft.com> signalait:
Bonjour
Pour info, nous venons de sortir une mise à jour critique pour
bloquer les attaques du type Download.Ject.
Cette mise à jour consiste en un changement de configuration qui
désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné
à d'autres vulnérabilités, était en effet utilisé à l'insu de
l'utilisateur pour
sauver du contenu directement sur le disque dur lors de l'infection par le
cheval de Troie Download.Ject.
malheureusement, Internet Explorer est toujours vulnérable à une
faille critique (selon le bulletin de k-otik.com)
Bonjour Pour info, nous venons de sortir une mise à jour critique pour bloquer les attaques du type Download.Ject. Cette mise à jour consiste en un changement de configuration qui désactive l'objet ActiveX concerné (ADODB.Stream). Cet objet, combiné à d'autres vulnérabilités, était en effet utilisé à l'insu de l'utilisateur pour sauver du contenu directement sur le disque dur lors de l'infection par le cheval de Troie Download.Ject.
malheureusement, Internet Explorer est toujours vulnérable à une faille critique (selon le bulletin de k-otik.com)
http://www.k-otik.com/news/07022004.IEPatched.php
cf. aussi Démonstration en Ligne :-(
Jacques Barathon [MS]
Histoire de mettre un peu plus la pression sur mes collègues du support ;-), un extrait du site Windows 98 de MS France:
a.. La phase d'extension du support sur Windows 98, Windows 98 Deuxième Edition et Windows Millennium Edition s'achèvera le 30 juin 2006. Durant cette phase, Microsoft propose du support pour ces produits (dans le cadre de ses contrats payants). a.. Les mises à jour de sécurité critiques seront disponibles sur le site Windows Update jusqu'au 30 juin 2006. a.. Tout client peut faire des demandes de correctifs de sécurité non critiques pour Windows 98, Windows 98 Deuxième Edition, Windows Millennium Edition et les versions les plus récentes de leurs composants jusqu'au 30 juin 2006, via les services habituels de demande de support. a.. Les téléchargements pour Windows 98, Windows 98 Deuxième Edition et Windows Millennium Edition concernant des problèmes de sécurité déjà existants seront toujours disponibles gratuitement via les services habituels de demande de support jusqu'au 30 juin 2006.
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une faille IE :/ pas de l'OS.
-- Sniper
Il paraît quun ordinateur est capable de battre un humain aux échecs. Je commencerais à minquiéter, moi, le jour où ils nous battront au judo Coluche 1944-1986
Histoire de mettre un peu plus la pression sur mes collègues du support ;-),
un extrait du site Windows 98 de MS France:
a.. La phase d'extension du support sur Windows 98, Windows 98 Deuxième
Edition et Windows Millennium Edition s'achèvera le 30 juin 2006. Durant
cette phase, Microsoft propose du support pour ces produits (dans le cadre
de ses contrats payants).
a.. Les mises à jour de sécurité critiques seront disponibles sur le site
Windows Update jusqu'au 30 juin 2006.
a.. Tout client peut faire des demandes de correctifs de sécurité non
critiques pour Windows 98, Windows 98 Deuxième Edition, Windows Millennium
Edition et les versions les plus récentes de leurs composants jusqu'au 30
juin 2006, via les services habituels de demande de support.
a.. Les téléchargements pour Windows 98, Windows 98 Deuxième Edition et
Windows Millennium Edition concernant des problèmes de sécurité déjà
existants seront toujours disponibles gratuitement via les services
habituels de demande de support jusqu'au 30 juin 2006.
"Sniper" <stop.le.spam@wanamou.fr> wrote in message
news:mn.15577d4764ed9df8.481@sniper.org...
Luc a exposé le 02/07/2004 :
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que
ces
4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une
faille IE :/ pas de l'OS.
--
Sniper
Il paraît quun ordinateur est capable de battre un humain aux
échecs.
Je commencerais à minquiéter, moi, le jour où ils nous battront
au judo
Coluche 1944-1986
Histoire de mettre un peu plus la pression sur mes collègues du support ;-), un extrait du site Windows 98 de MS France:
a.. La phase d'extension du support sur Windows 98, Windows 98 Deuxième Edition et Windows Millennium Edition s'achèvera le 30 juin 2006. Durant cette phase, Microsoft propose du support pour ces produits (dans le cadre de ses contrats payants). a.. Les mises à jour de sécurité critiques seront disponibles sur le site Windows Update jusqu'au 30 juin 2006. a.. Tout client peut faire des demandes de correctifs de sécurité non critiques pour Windows 98, Windows 98 Deuxième Edition, Windows Millennium Edition et les versions les plus récentes de leurs composants jusqu'au 30 juin 2006, via les services habituels de demande de support. a.. Les téléchargements pour Windows 98, Windows 98 Deuxième Edition et Windows Millennium Edition concernant des problèmes de sécurité déjà existants seront toujours disponibles gratuitement via les services habituels de demande de support jusqu'au 30 juin 2006.
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une faille IE :/ pas de l'OS.
-- Sniper
Il paraît quun ordinateur est capable de battre un humain aux échecs. Je commencerais à minquiéter, moi, le jour où ils nous battront au judo Coluche 1944-1986
Luc
Luc a exposé le 02/07/2004 :
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une faille IE :/ pas de l'OS.
Eh oui et c'est pour celà que j'ai tiqué également en voyant l'alerte de secuser. La réponse est ce matin sur Windows Update : la mise à jour critique pour ADODB.stream (KB870669) est proposée pour les machines sous Windows 98.
-- Cordialement,
Luc Burnouf
adresse de réponse invalide pour me joindre --> http://cerbermail.com/?CLizzoaJHI
Luc a exposé le 02/07/2004 :
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne
que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une
faille IE :/ pas de l'OS.
Eh oui et c'est pour celà que j'ai tiqué également en voyant l'alerte de
secuser.
La réponse est ce matin sur Windows Update : la mise à jour critique pour
ADODB.stream (KB870669) est proposée pour les machines sous Windows 98.
--
Cordialement,
Luc Burnouf
adresse de réponse invalide
pour me joindre --> http://cerbermail.com/?CLizzoaJHI
Tel que c'est rédigé, je comprends que la vulnérabilité ne concerne que ces 4 OS.... mais mon interprétation est peut-être hâtive ?
Oui, mais IE6 tourne aussi bien sous 98 que 2000 ou XP. Et c'est une faille IE :/ pas de l'OS.
Eh oui et c'est pour celà que j'ai tiqué également en voyant l'alerte de secuser. La réponse est ce matin sur Windows Update : la mise à jour critique pour ADODB.stream (KB870669) est proposée pour les machines sous Windows 98.
-- Cordialement,
Luc Burnouf
adresse de réponse invalide pour me joindre --> http://cerbermail.com/?CLizzoaJHI
Luc
Si tu téléphones à une voyante et qu'elle ne décroche pas avant que ça sonne, raccroche JC Vandamme
Et si elle demande "qui est à l'appareil ?", tu la poursuis pour escroquerie. Gérard Manvuça
Si tu téléphones à une voyante et qu'elle ne décroche pas avant que ça
sonne, raccroche
JC Vandamme
Et si elle demande "qui est à l'appareil ?", tu la poursuis pour
escroquerie.
Gérard Manvuça