Articles avec #failles securite tag

Publié le 12 Janvier 2011

Faille critique pour Windows XP et Vista

 

  Une faille critique de type 0Day affecte les systèmes Windows 7 et Vista.

 Voilà que l'année 2011 commence mal pour Microsoft, après la diffusion d'une faille sur Word, c'est son système d'exploitation Windows qui est victime d'une faille de type 0Day. La firme de Redmond confirme dans un avis de sécurité MSA-2490606, l'existence de cette vulnérabilité qui affecte les systèmes XP - Vista - Server 2003 et 2008 par contre Windows 7 et Server 2008 R2 ne sont pas concernés.

 Mi-décembre, deux chercheurs en sécurité informatique, ont dévoilé lors de la conférence POC2010, une nouvelle vulnérabilité dans le système d'exploitation Windows, connue sous l'identifiant CVE-2010-3970.

 Classée comme critique, cette faille a été repérée au niveau du rendu graphique de Windows (GRE) dans la gestion des vignettes (Thumbnails). L'utilisateur peut l'activer lorsqu'il utilise le gestionnaire de fichiers pour voir le contenu d'un dossier, pour consulter des documents comme Word ou Powerpoint en mode "Aperçu" ou lors d'une consultation d'une page web.

 A partir de ce moment, si la victime consulte un des documents contenant une vignette infectée, il devient la cible des cybercriminels qui prendront le contrôle de sa machine pour en obtenir les privilèges administrateurs.
En exécutant du code à distance, les pirates pourront installer des logiciels espions, dérober des renseignements personnels ou utiliser son ordinateur dans un réseau de PC Zombies.

 Pour l'instant, cette faille n'a pas été exploitée mais, restez prudent jusqu'à la diffusion d'un patch de la part de Microsoft. Sinon en attendant un correctif de sécurité, Microsoft recommande de modifier l'ACL (Access Control List) du fichier "shimgvw.dll", avec le risque que certains fichiers multimédias ne soient pas affichés correctement.

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 11 Janvier 2011

Le logiciel de traitement de texte Word est victime d'une faille critique, corrigée depuis novembre.

Microsoft via son service de protection contre les malwares (MMPC, Microsoft Malware protection center) alerte ses utilisateurs contre un fichier malsain au format .RTF qui exploite une faille dans son logiciel de traitement de texte : Word, elle affecte les versions Office 2002, 2003, 2007 et 2010.

L'utilisateur se trouve en danger s'il ouvre ou prévisualise un e-mail, contenant des documents RTF, notamment à partir de sa messagerie Outlook, ce qui entraînera l'installation d'un parasite de type : Cheval de Troie [Trojan] au nom de Trojan:Win32/Turkojan.C dans le but d'infecter l'ordinateur de sa victime, ainsi un pirate informatique pourra prendre le contrôle de son ordinateur et obtenir les droits utilisateurs.

Pourtant, cette vulnérabilité avait été corrigée par Microsoft dans son bulletin de sécurité du mois de novembre dernier (MS10-087), mais dernièrement l'exploitation de cette faille est apparue sur Internet, qualifiée de "critique" la firme de Redmond conseille vivement d'installer le patch mis à disposition.

Ce patch corrige la faille dans les versions Windows d'Office, mais aussi sur Mac (versions 2008 et 2011).

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 28 Novembre 2010

viruspc

 

Découverte d'une faille sur les systèmes de Microsoft qui donnerait les privilèges de la machine en contournant l'UAC.


C'est sur son blog que Prevx, société de sécurité informatique, signale la découverte d'une faille 0 Day (faille rendue publique sur Internet). Jugée importante, elle concerne les systèmes Windows XP, Vista et Windows 7 (32 et 64 bits).

Cette faille de type "buffer overflow" (dépassement de mémoire tampon) concerne le pilote de périphérique win32k.sys, qui correspond au noyau du sous-système Windows.

Elle est considérée comme dangereuse car, elle contourne l’UAC (User Account Control), la fenêtre d'avertissement qui demande à l'utilisateur de confirmer une action susceptible d’altérer la sécurité du système Windows, ainsi tous les comptes sont concernés du compte administrateur au compte avec aux droits limités comme les comptes utilisateurs classiques.

 uac seven

 

Pour obtenir les privilèges de la machine, il faut que le malware soit présent sur la machine de la victime, par contre si un cybercriminel exploite cette faille, il pourrait ainsi obtenir les privilèges de la machine et en prendre le contrôle pour installer du code malveillant.

Prévenu de la faille, Microsoft via son équipe de sécurité a réagi sur Twitter, en indiquant travailler sur cette vulnérabilité sans préciser pour

l'instant si une mise à jour est prévue dans les prochains jours.

Dans l'attente d'une correction, faites attention aux alertes ou téléchargements d'aspect suspects.

Ci-dessous, une démonstration de l'exploitation de la faille réalisée par Sophos : 

 

 

Autre démonstration réalisée par Prevx

 

 

 Source : Prevx - Sophos - Microsoft

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 21 Octobre 2010

java.jpg

    

 Un article intitulé Have you checked the Java ? (Avez-vous testé Java ?), sur le blog sécurité de Microsoft, mentionne que depuis cet été l'application installée sur nos ordinateurs Java runtime Environment (JRE), nécessaire au fonctionnement des programmes multimédias sur Internet, serait la cible d'attaques informatiques, largement au-dessus des attaques PDF d'Adobe.

  L'alerte est à prendre au sérieux car, ce programme devenu un standard se trouve sur toutes les plateformes et sur tous les systèmes d’exploitation : PC - Mac OS et Linux.

  Au moins trois vulnérabilitées exploitent une défaillance des mises à jour ce qui pourrait faire le bonheur des pirates informatiques, à la recherche  d'ordinateur vulnérable, en injectant du code malicieux sur nos ordinateurs pour en prendre le contrôle à distance.

   Le souci vient que cette application tourne en tâche de fond, c'est à dire totalement transparente pour l'utilisateur. En cas d'attaques, elles passent inaperçues et malgré des mises à jour proposées, l'utilisateur ne sait pas si ce programme est  installé ou lancé sur sa machine et néglige de télécharger et d'installer la nouvelle version.

  La société Oracle, détentrice du programme Java, propose régulièrement des mise à jour, pensez à vérifier les versions de vos programmes.

- Pour vérifier la version Java installée : Ici

 Toutefois, en comparaison avec d'autres types d'attaques plus classiques, celle de java reste assez faible donc pas de panique, mais comme d'habitude restez "cybervigilant"...

 Source : Blog Microsoft

  Complément d'information sur le site : TheShield.fr

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Failles Sécurité

Repost 0

Publié le 29 Avril 2010

 Suite à une erreur dans une mise à jour de la base virale, l'antivirus Viruscan de McAfee avait fait planté plusieurs milliers d'ordinateurs en considérant un processus de Windows XP SP3 comme un virus.

 Afin de répondre aux particuliers touchés par cette déconvenue, la firme a mis sur son site un numéro gratuit qui vous mettra en relation avec un technicien pour solutionner votre problème. Pour les professionnels ou les utilisateurs chevronnés vous pouvez utiliser les ressources en ligne.

 Dans un communiqué de presse, la société va faire un geste commercial après plusieurs plaintes, les utilisateurs victimes de ce bug qui auraient engager des frais pour réparer et remettre en fonction leur parc informatique, peuvent en demander le remboursement, ceci concerne les versions "Home" et "Home office".

 De plus, McAfee offrira gratuitement une extension de 2 ans aux utilisateurs concernés par ce dysfonctionnement s'ils prolongent leur abonnement d'antivirus McAfee.

Source : McAfee

Voir les commentaires

Rédigé par DarkNight

Publié dans #Failles Sécurité

Repost 0

Publié le 23 Avril 2010

 La dernière mise à jour de l'antivirus de McAfee fait planter le système d'exploitation Windows Xp Service Pack 3, Windows Vista et 7 ne seraient pas concernés par ce bug, prenant le processus système "svchost" pour le virus "w32/wecorl.a".

 En plaçant ce fichier, indispensable au fonctionnement du système, en quarantaine, les utilisateurs voient leurs machines rebooter en permanence ou pire ne plus redémarrer. Cet incident ne représente que seulement 1,5% des machines sur les 125 millions de clients dans le monde.

 D'après l'Internet Storm Center, groupe dédié à la sécurité informatique, cette erreur aurait fait planter des milliers d'ordinateurs dans le monde, parmi les victimes des Hôpitaux, des entreprises, des banques et des universités.

 L'éditeur vient de mettre en ligne un correctif à télécharger au sujet du faux positif, mais si ce patch ne fonctionnait pas, McAfee propose une autre solution mais cette fois elle se fait manuellement ou cette solution .

 Pour les spécialistes, il faut récupérer le fichier svchost.exe, s'il a été supprimé ou mis en quarantaine, sur un PC sain et le réintroduire sur la machine bloquée.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Failles Sécurité

Repost 0

Publié le 14 Février 2010

Adobe : Mise à jour du lecteur Flash
 Adobe met en ligne un bulletins de sécurité pour corriger une faille, jugée comme critique, sur Flash Player.

 Changement de cap pour l'éditeur qui avait l'habitude de sortir une mise à jour trimestrielle, après avoir corriger au mois de janvier des failles sur Flash et Acrobat Reader, voici qu'il décide de réagir suite à la découverte d'une vulnérabilité sur son lecteur multimédia Flash, ce dernier est quasiment installé sur tous les ordinateurs et sur toutes les plateformes (Windows - Mac Os - Linux), si des pirates informatiques arrivaient à mener une attaque en exploitant une faille sur ce plugin, beaucoup d'internautes verraient leurs ordinateurs infectés.

 C'est le risque avec la dernière vulnérabilité qui affecterait le système de protection sandbox, une personne malveillante pourrait contourner certaines restrictions du programme en utilisant un fichier Flash (.swf) vérolé.

 Brad Arkin, directeur de la sécurité d’Adobe confirme que la faille affectant Flash permettrait de prendre le contrôle distant d’un PC au travers d'un navigateur et ainsi installer des logiciels malveillant, pouvant transformer le PC d'un internaute en PC zombie (le transformer en Botnet).

 Pour l'instant aucune attaque n’a été signalée mais par précaution les internautes doivent télécharger la dernière version de Flash Player 10.0.45.2.

 A savoir que cette faille touche également les autres logiciels d'Adobe, Acrobat et Acrobat Reader (.pdf), mais la firme reste muette et promet une mise à jour de ces produits pour le mardi 16 février.  «Nous avons désormais décidé de proposer le plus vite possible nos mises à jour aux utilisateurs» commente Brad Arkin et par sécurité, il conseille  "aux utilisateurs craignant une attaque sous Reader de réduire les menaces en ouvrant leurs documents uniquement hors de leur navigateur".

Complément d'information
- Qu'est-ce qu'un Botnet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Failles Sécurité

Repost 0