Vulnérabilité
critique non corrigée dans Windows (10/06/10)
MAJ 13/07/10 : un correctif
officiel est désormais disponible
RESUME :
Un nouveau défaut de sécurité a été
identifié dans le système Windows. L'exploitation
d'une erreur dans la gestion du protocole HCP par le Centre d'aide
et de support peut permettre à un individu malveillant ou
à un virus d'exécuter du code malicieux sur l'ordinateur
de sa victime à l'ouverture d'une adresse piégée
de type hcp://...
LOGICIEL(S) CONCERNE(S) :
Microsoft Windows XP
Microsoft Windows 2003
LOGICIEL(S) NON CONCERNE(S) :
Microsoft Windows 7
Microsoft Windows Vista
Microsoft Windows 2000
Microsoft Windows 2008
RISQUE :
Critique
CORRECTIF :
Aucun correctif n'est disponible pour le moment, le découvreur
de ces failles - membre de l'équipe de sécurité
de Google - ayant fait le choix de rendre publique son existence sans
attendre la disponibilité d'un correctif. Le risque d'exploitation
malveillante est par ailleurs important, le détail du code
permettant d'exploiter cette faille ayant également été
rendu public par son découvreur. En attendant, les utilisateurs
concernés peuvent appliquer les mesures suivantes afin de réduire
les risques d'exploitation malveillante :
- se montrer particulièrement vigilant dans son utilisation
d'Internet, notamment vis-à-vis des fichiers douteux, des
liens hypertextes non sollicités ou des sites web non reconnus
comme sûrs ;
- mettre à jour la version de Windows Media Player livrée
par défaut (via le service WindowsUpdate)
: les versions récentes du logiciel ne corrigent pas la
vulnérabilité, mais en cas d'exploitation de la
faille par ce biais, l'utilisateur est informé d'un accès
à Internet et peut donc empêcher l'exécution
du code malicieux ;
- désactiver la prise en charge du protocole HCP via le
Registre (NB : cette manipulation peut provoquer des dysfonctionnements
mineurs car le désenregistrement du protocole affecte aussi
les utilisations légitimes) :
cliquez ici
pour vous rendre sur la page KB2219475 du site de l'éditeur,
cliquez sur le bouton "Fixit" situé au-dessus
de "Microsoft Fix it 50459", téléchargez
le programme MicrosoftFixit50459.msi sur le disque dur (ou une
clé USB pour pouvoir l'appliquer à plusieurs ordinateurs),
puis l'exécuter :
- tenir à jour son antivirus. Les éditeurs publient
généralement de nouvelles signatures pour tenter
de reconnaître et d'intercepter les fichiers malicieux exploitant
des failles de sécurité .
Les utilisateurs
concernés peuvent également s'abonner gratuitement
à la
lettre Secuser Securite pour être informés par
courrier électronique de la disponibilité du correctif
officiel dès sa publication.
INFORMATIONS COMPLEMENTAIRES :
-> Microsoft
Security Advisory (2219475) (en anglais)
-> Windows
Help Vulnerability Disclosure [MSRC Blog] (en anglais)
-> FAQ
: comment savoir si ce logiciel est installé sur mon ordinateur?
-> FAQ
: comment déterminer le numéro de version de votre
logiciel?
-> Abonnement
gratuit à la lettre Secuser Securite pour être informé
par courriel des nouvelles failles
|