+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    301
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 301
    Points : 9 700
    Points
    9 700

    Par défaut Microsoft corrige une faille de sécurité dans Windows Defender

    Microsoft corrige une faille de sécurité dans Windows Defender,
    elle permettait d’exécuter du code arbitraire dans un email

    Samedi dernier, les chercheurs en sécurité Tavis Ormandy et Natalie Silvanovich de l’équipe du projet Zero de Google ont signalé à Microsoft la présence d’une faille critique dans Windows Defender. La faille référencée CVE-2017-0290 a été corrigée par Microsoft ce lundi.

    Nom : Tavis.png
Affichages : 2377
Taille : 21,2 Ko

    Pour gagner le contrôle d’un système vulnérable, tout ce qu’un hacker doit faire est de lui transmettre un courriel avec un fichier attaché contenant du code exécutable. Une simple analyse de ce fichier attaché par Windows Defender est suffisante pour déclencher l’exécution du code contenu dans le fichier attaché, ce, que la victime consulte ou non le fichier en question. En exploitant pleinement cette faille, un hacker aurait ainsi le moyen de détourner le système en entier.

    Windows Defender utilise un service de protection contre les malwares appelés MsMpEng. Ce service intègre un composant appelé mpengine qui est responsable du scan et de l’analyse des fichiers. La faille de sécurité dont il est question ici est en réalité celle de mpengine comme le souligne le rapport des chercheurs en sécurité du projet Zero de Google. Il faut souligner que cette faille de sécurité touchait à d’autres produits de sécurité de Microsoft qui utilisent aussi MsMpEng.

    Ainsi, en plus de Windows Defender, ce sont d’autres produits antimalwares comme Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft Forefront Security, Microsoft Forefront Endpoint Protection et Microsoft Intune Endpoint Protection qui étaient également affectés. Même si la liste de produits affectés est longue, Microsoft assure que la faille de sécurité n’a pas été exploitée jusqu’ici. Microsoft ajoute que les correctifs sont disponibles par le biais de Windows Update. Ils seront automatiquement appliqués sans qu’il soit nécessaire que les administrateurs système ou les utilisateurs finals n'aient à intervenir.

    Sources : Technet, Rapport Tavis

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Windows : la faille exploitée par le ver Stuxnet, corrigée en 2010, demeure la plus utilisée par les hackers, d'après Kaspersky Lab

    Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10, sont en vente à 90 000 dollars US
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre averti
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    février 2017
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Auditeur informatique

    Informations forums :
    Inscription : février 2017
    Messages : 114
    Points : 321
    Points
    321

    Par défaut

    je pose une question clé :

    voilà, on a une news qui dit qu'un élément important (si ce n'est fondamentale, en tout cas populaire et préinstallé) possède une faille de sécu importante et dont le correctif sera mis sans besoin d'une autorisation quelconque.

    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?

    Si c'était opensource, on pourrait le voir, mais là, quenéni.
    quelle plus belle méthode que celle-la pour propager un cheval de troie légitime....

  3. #3
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    décembre 2010
    Messages
    11 988
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : décembre 2010
    Messages : 11 988
    Points : 18 468
    Points
    18 468
    Billets dans le blog
    10

    Par défaut

    Bonsoir

    Windows est un Cheval de Troie légitime !
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  4. #4
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 203
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 203
    Points : 5 944
    Points
    5 944

    Par défaut

    Citation Envoyé par abbe2017 Voir le message
    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?
    qu'est-ce qui nous dit que tu n'es pas toi-même un membre d'une organisation occulte dirigée par les Franc-Maçons Illuminatis qui cherchent à contrôler l'internet français depuis la face cachée de Jupiter ? après tout je ne te connais pas, donc le doute est permis légitime et pertinent

    oh et sinon y'a des gens dont c'est le boulot d'examiner à la loupe les correctifs de sécu de ce genre, avec des outils comme le plugin bindiff de IDA par exemple, et en étudiant directement le code désassemblé, sans parler du fait qu'un rootkit c'est un peu gros et que la NSA n'a pas besoin de s'emmerder avec ça pour faire de l'espionnage de masse

    ni la NSA ni les autres non plus d'ailleurs, mais c'est un boulot et l'espionnage est une activité aussi nécessaire à chaque pays que son armée (sans rentrer dans ce débat là), stop l'étroitesse d'esprit complotiste qui mise sur la peur de tout et n'importe quoi, j'aime à penser qu'on vaut mieux que ça intellectuellement parlant dans la sphère informatique-francophone.
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  5. #5
    Membre actif
    Homme Profil pro
    Développeur .NET
    Inscrit en
    janvier 2011
    Messages
    128
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : janvier 2011
    Messages : 128
    Points : 267
    Points
    267

    Par défaut

    Si Windows Defender est en version 1.1.13704.0, alors c'est bon, vous êtes protégé de cette faille. Comme la mise à jour se fait silencieusement, c'est sûrement déjà le cas.

  6. #6
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    496
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 496
    Points : 0
    Points
    0

    Par défaut

    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?
    C'est vrai qu' on fait tous un code review avant de faire yum update

    Encore une fois, la preuve que les codes review sont mal fait est demontré par le bot google qui a trouvé un millier de faille via de la simple analyse de code.

    Toujours ce fameux code review imaginaire...

Discussions similaires

  1. Microsoft corrige trois failles zero-day dans Windows
    Par Hinault Romaric dans le forum Windows
    Réponses: 23
    Dernier message: 31/10/2014, 17h38
  2. Microsoft dévoile une faille de sécurité dans Internet Explorer
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 13
    Dernier message: 06/05/2014, 17h27
  3. Réponses: 0
    Dernier message: 25/03/2014, 17h26
  4. Réponses: 4
    Dernier message: 08/04/2011, 11h51
  5. Microsoft corrige 19 failles de sécurité dont 5 critiques
    Par Gordon Fowler dans le forum Actualités
    Réponses: 6
    Dernier message: 12/08/2009, 17h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo