Laurent Gaffié a récemment publié une preuve de concept afin de démontrer l'existence d'une vulnérabilité de sécurité 0-day dans Windows 7 et Windows Server 2008 R2. Selon ce chercheur en sécurité informatique, une erreur au niveau de l'implémentation du service SMB ( Service Message Block ) utilisé pour le partage de fichiers sous Windows, peut être exploitée afin de provoquer le crash du noyau à distance, via par exemple Internet Explorer et un paquet SMB spécialement conçu.

Laurent Gaffié a toutefois écarté le risque d'une exécution de code à distance, et a alerté Microsoft de sa découverte. La firme de Redmond avait indiqué mener des investigations à ce sujet et un avis de sécurité a été publié en fin de semaine dernière.

Selon cet avis, ladite vulnérabilité est de type déni de service dans SMB, et ne peut pas être exploitée pour prendre le contrôle d'un système vulnérable ou installer un malware. Les systèmes potentiellement vulnérables sont Windows 7 dans ses versions 32 et 64 bits, et Windows Server 2008 R2. Tous les autres systèmes d'exploitation ne sont pas concernés. Il faut dire qu'ils ont déjà bénéficié de correctifs pour SMB dont Windows Vista pour SMBv2, alors que dans Windows 7 il s'agit de la version 2.1 de SMB.

Microsoft indique n'être au courant d'aucune attaque pour le moment, et suggère la publication d'un correctif à l'occasion d'un Patch Tuesday ou dans le cadre d'une publication exceptionnelle. Une mesure de contournement est également évoquée, et consiste à bloquer les ports TCP 139 et 445.

Reste qu'une nouvelle fois, Microsoft n'a pas apprécié la façon dont cette vulnérabilité a été dévoilée, parlant d'une publication non responsable.