Microsoft met en garde contre l'exploitation d'une faille zero-day
Dans Windows Vista, Office et Lync permettant d'exécuter du code distant

Le , par Hinault Romaric, Responsable .NET
Microsoft tire la sonnette d’alarme. Dans un récent avis de sécurité, la société met en garde les utilisateurs et les administrateurs contre des attaques ciblées touchant plusieurs de ses logiciels.

L’éditeur affirme avoir pris connaissance de l’exploitation d’une faille zero-day dans ses plateformes par des pirates.

La faille permettrait à un pirate d’exécuter du code arbitraire à distance, d'installer des logiciels malveillants et de prendre le contrôle d’un système vulnérable. Un pirate qui parviendrait à exploiter cette faille pourrait donc obtenir les mêmes droits que le compte utilisateur du système affecté.

Les vecteurs d’attaques utilisés seraient un message électronique instantané, ou toute action pouvant inciter l’utilisateur à ouvrir une page Web spécialement conçue pour exploiter cette vulnérabilité.

La faille de sécurité se situe, selon Microsoft, au niveau de la fonction de manipulation des fichiers images de type « TIFF » du composant de traitement graphique Microsoft Graphics. Elle touche Windows Vista, Windows Server 2008, Microsoft Office (2003, 2007, 2010), Microsoft Lync (2010 et 2013).

Selon les chercheurs de McAfee, des attaques de Windows XP ont été recensées, et Windows 7 serait également vulnérable si des versions affectées de Microsoft Office et Lync sont installées sur le poste de l’utilisateur.

Pour l’instant, aucun correctif n’a été publié par Microsoft. Comme solution de contournement, la société a publié un outil qui désactive le rendu des images TIFF. Elle affirme travailler sur un correctif qui pourrait être publié la semaine prochaine dans le cadre du Patch Tuesday.

Télécharger la solution de contournement

Source : Microsoft

Et vous ?

Qu'en pensez-vous ? Utilisez-vous les applications affectées ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de toshi4 toshi4 - Candidat au Club https://www.developpez.com
le 06/11/2013 à 12:17
rien à craindre ... chutttt !!!! sinon ma prochaine toyota risque d'etre piraté avant sa sortie
Avatar de imikado imikado - Rédacteur https://www.developpez.com
le 06/11/2013 à 12:44
La plus grosse faille que je connaisse sur office ce sont les macros
J'aimerais bien sur les prochaines versions d'office pouvoir indiquer ce qu'elles ont le droit de faire sur l'ordinateur.

En environnement professionnel, elles sont souvent activées par défaut car beaucoup de serices en utilisent dans leur fichiers excel.

Mais il est anormal qu'elle ai le droit d'écrire sur le disque, on pourrait ainsi imaginer des macros qui "polluent" tous le disque utilsateur avec ficheirs (remplissant son disque dur) et s'envoient par mail via outlook à tous les contacts de la personne

Ou que le ficheir excel contienne un virus "fragmenté" dans la macro et que celle ci la concatene sur le disque puis l'execute et/ou l'envoi par mail ...
Avatar de Stéphane le calme Stéphane le calme - Chroniqueur Actualités https://www.developpez.com
le 28/11/2013 à 11:59
Nouvelle exploitation d'une faille zero-day sur Windows XP,
mais qu'attendez-vous pour effectuer une mise-à-jour ?

Hier, Microsoft a publié l'avis de sécurité 2914486 en rapport avec une élévation locale des privilèges (EoP) qui affecte les utilisateurs Windows XP et Windows Server 2003. Après avoir mené une enquête, Microsoft affirme que les versions antérieures n'en sont pas affectées.

L'entreprise de recherche FireEye, membre du Microsoft Active Protections Program (MAPP), a été la première à découvrir ce problème et explique que cette vulnérabilité d'élévation de privilèges en local est utilisée en conjonction avec un exploit Adobe Reader qui semble cibler une vulnérabilité corrigée. L'exploit vise les versions 9.5.4, 10.1.6, 11.0.02 et antérieures d'Adobe Reader sur ​​Windows XP SP3. Ceux qui utilisent les versions les plus récentes d'Adobe Reader ne devraient pas être affectés par cet exploit.

FireEye précise tout de même que « la vulnérabilité ne peut pas être utilisée pour l'exécution d'un code à distance, mais pourrait permettre à un compte d'utilisateur standard d'exécuter du code dans le noyau ».

Pour que les utilisateurs en soient affectés, il suffit qu'ils ouvrent un fichier PDF malveillant affecté par ce nouvel exploit. Pendant que l'entreprise travaille sur un correctif, Microsoft recommande aux utilisateurs de supprimer leur dossier NDProxy.sys et les réacheminer vers Null.sys. « Pour des environnements avec des privilèges utilisateurs qui ne sont pas limités par défaut, Microsoft a vérifié que la solution suivante bloque efficacement les attaques qui ont été observées » rassure Dustin Childs, responsable communication chez Microsoft.

FireEye pour sa part a demandé de faire une mise à jour vers la dernière version d'Adobe Reader mais également vers Windows 7 ou une version plus récente du système d'exploitation. A cinq mois de la fin du support de Windows XP prévue pour le 08 avril 2014, cette recrudescence d'exploits sur Windows XP aura-t-elle pour effet de convaincre les entreprises et les particuliers d'effectuer une mise à jour ?

Sources : avis de Sécurité 2914486, FireEye

Et vous ?

Qu'en pensez-vous ?
Avatar de Zefling Zefling - Membre émérite https://www.developpez.com
le 28/11/2013 à 12:13
Et vous ?

Bha, j'ai quitte Windows parce que les mises à jours XP ne fonctionnait plus depuis plus de 2 mois (toutes foiraient systématiquement) et je ne trouvais pas ça normal. Je n'avais pas envie de payer une mise à niveau d'OS, je suis aller voir ailleurs.
Avatar de lvr lvr - Membre éprouvé https://www.developpez.com
le 28/11/2013 à 12:41
C'est fait depuis 2 semaines (Win7). Et quel bonheur... (y aussi un nouveau pc derrière, mais pas une bête)
Avatar de Rachel Rachel - Inactif https://www.developpez.com
le 28/11/2013 à 13:39
On t'a reconnu Bill Gates !
Sinon, ça finit quand la profusion d'information à 99% Microsoft ?
Avatar de th3sorrow th3sorrow - Membre du Club https://www.developpez.com
le 28/11/2013 à 13:53
De là à dire que Microsoft est déjà au courant de ces failles et ne rien fais pour les corriger afin d'obliger les gens à migrer il n'y a qu'un pas .. que je franchis en courant.
Avatar de jmnicolas jmnicolas - Membre éprouvé https://www.developpez.com
le 28/11/2013 à 13:56
Mais qu'attendez-vous pour effectuer une mise-à-jour ?

Que nos fournisseurs se mettent à la compatibilité Win 7 ... autant dire que ça n'arrivera jamais pour deux d'entre eux.

Quand on voit que l'un d'eux a réussit l'exploit de développer un logiciel qui ne supporte que la résolution 1280x1024 et sachant que c'est du Winform (donc qu'il n'y a aucune excuse valable pour ne pas s'adapter à toute résolution supérieure) je n'attend plus rien de leur part.

Un jour peut être on pourra se passer d'eux, mais comme les décisions sont plus politiques que techniques, même ça j'ai pas beaucoup d'espoir.
Avatar de Mr_Exal Mr_Exal - Membre expert https://www.developpez.com
le 28/11/2013 à 15:19
Mais qu'attendez-vous pour effectuer une mise-à-jour ?

Que Linux supporte les jeux auxquels je joue (et accessoirement ma carte ethernet Qualcomm proprio ...) . Ensuite je fais une mise à jour vers Linux
Avatar de squizer squizer - Membre habitué https://www.developpez.com
le 28/11/2013 à 15:24
Citation Envoyé par th3sorrow  Voir le message
De là à dire que Microsoft est déjà au courant de ces failles et ne rien fais pour les corriger afin d'obliger les gens à migrer il n'y a qu'un pas .. que je franchis en courant.

Alors idem pour Adobe Reader vu que la faille leur est incriminée..
Pas d'adobe Reader, pas de problème
Offres d'emploi IT
Ingénieur intégration, validation, qualification du système de drone H/F
Safran - Ile de France - Éragny (95610)
Spécialiste systèmes informatiques qualité et référent procédure H/F
Safran - Ile de France - Colombes (92700)
Ingénieur développement fpga (traitement vidéo) H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil