Vulnérabilité
critique non corrigée dans Windows (29/03/07)
MAJ 03/04/07 : un correctif
officiel est désormais disponible
RESUME :
Un nouveau défaut de sécurité a été
identifié dans Windows. L'exploitation d'une erreur dans
la gestion des fichiers Windows Animated cursor (.ani) peut permettre
à un individu malveillant de prendre le contrôle à
distance de l'ordinateur de sa victime ou à un virus de s'exécuter
à l'ouverture d'une page web ou d'un courriel piégé.
LOGICIEL(S)
CONCERNE(S) :
Microsoft
Windows Vista
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows 2003
CORRECTIF
:
Aucun
correctif n'est disponible pour le moment, cette faille ayant été
identifiée alors qu'elle était déjà
exploitée de façon malveillante (0-day). En attendant
la publication d'un correctif officiel, les utilisateurs concernés
peuvent appliquer les mesures suivantes afin de réduire les
risques d'exploitation malveillante :
- se montrer
particulièrement vigilant dans son utilisation d'Internet,
notamment vis-à-vis des fichiers douteux, des liens hypertextes
non sollicités ou des sites web non reconnus comme sûrs
;
- configurer
son logiciel de messagerie pour afficher les messages reçus
au format texte plutôt que HTML (menu Outils > Options
> onglet Lecture > cocher "Lire tous les messages en
texte clair" dans Outlook Express ou Outils > Options
> onglet Préférences > bouton Options de la
messagerie > cocher "Lire tous les messages standard au
format texte brut" dans Outlook) et utiliser les paramètres
de sécurité les plus élevés (menu
Outils > Options > onglet Sécurité > sélectionner
"Zone sites sensibles" dans Outlook Express ou Outlook).
Dans le cas de cette faille, cette mesure ne protège
toutefois pas les utilisateurs d'Outlook Express, ni ceux de Vista
Mail lors de la réponse ou de la transmission d'un message
piégé ;
- tenir à
jour son antivirus. Les
éditeurs ont déjà ou vont bientôt publier
de nouvelles signatures pour tenter de reconnaître et d'intercepter
les fichiers malicieux exploitant cette faille (Exploit-ANIfile.c
chez Mc Afee, TROJ_ANICMOO.AX chez Trend Micro, Bloodhound.Exploit.131
chez Symantec).
Les utilisateurs
concernés peuvent également s'abonner gratuitement
à la
lettre Secuser Securite pour être informés par
courrier électronique de la disponibilité du correctif
officiel dès sa publication.
INFORMATIONS
COMPLEMENTAIRES :
->
Microsoft
Security Advisory (935423) (en anglais)
-> FAQ
: comment savoir si ce logiciel est installé sur mon ordinateur?
-> FAQ
: comment déterminer le numéro de version de votre
logiciel?
-> Abonnement
gratuit à la lettre Secuser Securite pour être informé
par courriel des nouvelles failles
|