IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Windows : Microsoft colmate la faille liée aux raccourcis


Sujet :

Windows

  1. #41
    Membre régulier
    Profil pro
    Inscrit en
    novembre 2009
    Messages
    67
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : novembre 2009
    Messages : 67
    Points : 84
    Points
    84
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    [B][SIZE="4"]

    Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».
    cette phrase ne frappe que moi ??

    Virus pour accéder à des données sensibles notamment dans le domaine des technologies industrielles, électricité, etc... 14 000 Ip en Iran

    Enrichissement d'uranium...

    On se demande bien qui pourrait s'intéresser à de telles données

  2. #42
    Expert confirmé
    Avatar de grafikm_fr
    Profil pro
    Inscrit en
    juillet 2003
    Messages
    2 470
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2003
    Messages : 2 470
    Points : 4 632
    Points
    4 632
    Par défaut
    Citation Envoyé par utan88 Voir le message
    On se demande bien qui pourrait s'intéresser à de telles données
    Oui, si cette info est confirmée, c'est de la dynamite potentielle
    "L'éducation, c'est le début de la richesse, et la richesse n'est pas destinée à tout le monde" (Adolphe Thiers)

  3. #43
    Membre actif

    Inscrit en
    juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : juin 2005
    Messages : 212
    Points : 215
    Points
    215
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    En attendant la sortie d'une mise à jour de sécurité officielle, Sophos propose donc d'appliquer sa solution.

    Une solution qui n'a, rappelons-le, pas l'aval de Microsoft.
    Ah bon ? où est-ce que c'est écrit et pour quelle raison ?

  4. #44
    Membre éprouvé

    Inscrit en
    janvier 2006
    Messages
    969
    Détails du profil
    Informations forums :
    Inscription : janvier 2006
    Messages : 969
    Points : 942
    Points
    942
    Par défaut
    Citation Envoyé par grafikm_fr Voir le message
    Oui, si cette info est confirmée, c'est de la dynamite potentielle
    [mode parano] C'est ça... et qui donc pourrait avoir accès à assez de connaissances sur le code source de xp ET besoin d'infos sur l'Iran ? CIA, Mossad...
    [/mode parano]

  5. #45
    Membre éclairé
    Avatar de buzzkaido
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2004
    Messages
    821
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2004
    Messages : 821
    Points : 726
    Points
    726
    Par défaut
    [mode parano] C'est ça... et qui donc pourrait avoir accès à assez de connaissances sur le code source de xp ET besoin d'infos sur l'Iran ? CIA, Mossad...
    [/mode parano]
    [mode parano]
    Ben moi ça me parait presque crédible...
    Effectivement, certaines personnes doivent être prêtes à donner un bras pour avoir des infos de ce genre sur l'Iran...
    Et, euh, ben James Bond n'est plus trop au goût du jour, y'a qu'à voir les opérations d'assassinat "à la va-vite" du Mossad il y a pas si longtemps...

    Un article sur cette affaire. En en lisant 2-3, on se rend compte qu'ils n'ont rien respecté et agit comme des amateurs

    En tout cas, moi, à leur place, je miserais bien plus sur des attaques de ce genre que sur du renseignement "traditionnel"
    [/mode parano]


    Blague à part, j'imagine bien la scène :
    - Barack Obama : "Bill, il nous faudrait un espion électronique niché dans Windows"
    - Bill Gates : "Pas de problème"
    ...
    1 an plus tard
    ...
    - Bill Gates : "Il nous faudrait des subventions, cet espion électronique empêche nos clients d'utiliser windows, on perd du fric"
    - Barack Obama : "Ben pour une fois tu pourras leur dire sérieusement, It's not a bug, it's a feature !"

  6. #46
    Expert éminent sénior

    Inscrit en
    juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : juillet 2009
    Messages : 3 407
    Points : 148 792
    Points
    148 792
    Par défaut
    Windows : au tour de G Data de proposer son outil contre Stuxnet
    L'exploit zero-day est-il devenu un moyen de se faire de la publicité ?

    Mise à jour du 28/07/10


    On ne sait pas encore à quelle date la faille qui a permis l'exploit zero-day dont est actuellement victime Windows sera officiellement colmatée par Microsoft.

    Les éditeurs en profitent.

    Après Sophos, (lire ci-avant), c'est au tour de l'allemand G-Data de proposer son outil : « les premières approches pour colmater la vulnérabilité n'ont pas été vraiment couronnées de succès », écrit un porte parole de la société sans préciser s'il ne vise que Fix It (la solution de Microsoft), ou également celle de Sophos.

    « Les spécialistes de G*Data ont à présent développé un fix, le “G Data LNK Checker” […] L'utilisateur est protégé contre les dangereux fichiers .Lnk (NDR : les raccourcis) ».

    Ce patch est une solution temporaire destinée à être désinstallée au moment de la sortie du correctif de Windows. Elle transforme l'icône des fichiers suspects en panneau de sens interdit pour en bloquer l'exécution automatique et avertir l'utilisateur.

    Cette solution, comme celle de Sophos, n'est pas soutenue par Microsoft. La politique de Redmond sur ces sujets est claire : Microsoft décline systématiquement toute responsabilité liée à l'application de solutions de sociétés tierces et recommande de n'utiliser que ses propres outils.

    Si l'expérience vous tente tout de même, G Data LNK Checker est disponible sur cette page.

    Si l'on avait l'esprit sarcastique, on pourrait par ailleurs se demander si cette attaque n'est pas devenue une aubaine pour les éditeurs qui semblent y avoir trouvé un moyen de communication publicitaire idéal.

    Mais nous ne sommes pas sarcastiques.


    Source : Communiqué de G-Data


    Et vous ?

    Pour le éditeurs de sécurité, cet exploit zero-day est-il devenu le moyen idéal de se faire de la publicité gratuitement ?

  7. #47
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2007
    Messages
    9 963
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : janvier 2007
    Messages : 9 963
    Points : 27 040
    Points
    27 040
    Par défaut
    Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».
    Pour les éditeurs de sécurité, cet exploit zero-day est-il devenu le moyen idéal de se faire de la publicité gratuitement ?
    Les éditeurs de logiciels de sécurité ont tout intéret de faire monter la mayonnaise et d'en profiter pour augmenter leur business, même s'il faut exagérer ou déformer les infos.

    L'affirmation de Symantec semble d'ailleurs suspecte, "14000 IP en 72 heures" alors que le virus se propage par clé usb et non pas par internet. "La plupart en Iran", Iran, sujet au combien sensible alors que les sources d'infestations les tous premiers jours semblaient plutôt être localisées en Inde, Corée et Japon.

    (« Il est clair qu’ils sont loin d’être des amateurs », [...] ce qui « démontre une profonde connaissance des logiciels utilisés pour contrôler des processus industriels »)
    Les librairies mises en cause sont de simples API des logiciels Siemens Symatics WinCC et STEP 7, elles ne sont pas bien compliquées à mettre en œuvre. Il n'est pas nécessaire d'être un As de la programmation et du hacking, tout bon développeur qui travaille dans le milieu industriel est potentiellement capable de les utiliser.

    D'ailleurs, ce n'est à priori pas ces dll, somme toute légitimes, qui sont en cause, mais bien la faille des fichiers .Lnk (et non .ink comme vu plus haut) qui permet d'installer ces dll en mode administrateur et un simple logiciel banal qui les utilisent.

    Et si Microsoft tarde tant à corriger la faille, c'est qu'elle ne doit pas être si simple à corriger. Encore faut-il comprendre tout le fonctionnement de celle-ci.

    Mettre un pansement, "à la va-vite", sur une plaie infectée n'a jamais guérie la plaie.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  8. #48
    Expert éminent sénior

    Inscrit en
    juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : juillet 2009
    Messages : 3 407
    Points : 148 792
    Points
    148 792
    Par défaut
    Microsoft colmate la faille liée aux raccourcis
    De Windows avec un correctif qui sortira dans la journée




    La vulnérabilité liée aux raccourcis de Windows (et aux fichiers .LNK) est à présent corrigée. Un patch de sécurité devrait en effet être proposé dans la journée.

    D'après Microsoft, cette faille n'est plus simplement exploitée par Stuxnet, un malware qui cible les applications sensibles de Siemens dans les industries stratégiques (lire ci-avant). Un autre exploit a également été repéré.

    Cette deuxième attaque servirait, toujours d'après Microsoft, à propager à un virus, baptisé Sality.AT.

    Sality « est connu pour infecter les autres fichiers (rendant le nettoyage complet après l'infection très difficile), pour se copier sur un support amovible, pour désactiver la sécurité et pour ensuite télécharger d'autres logiciels malveillants », déclarent les experts sécurité de la société.

    Un virus classique, mais « particulièrement virulent ».

    A tel point que face à la croissance quasi-exponentielle des attaques de ce deuxième virus (beaucoup plus rapide en tout cas que celles de Stuxnet), Christopher Budd, un des responsables de la sécurité de Microsoft, explique qu'il était impératif de sortir un correctif sans rester enfermer dans le cycle mensuel classique des mises à jour de l'OS.

    Reste à espérer qu'en plein mois d'aout, les responsables IT spécialisés en sécurité ne seront pas (tous) en vacances. Et que ce patch sera non seulement disponible aujourd'hui - comme promis - mais qu'il sera aussi appliqué.

    On ne peut en tout cas plus parler d'exploit « zero-day ».



    Source : Billet de Christopher Budd, Billet du Microsoft Malware Protection Center sur le malware Sality

    Et vous ?

    D'après vous, Microsoft a-t-il été suffisamment rapide, pas assez rapide ou extrêmement réactif dans cette affaire ?

  9. #49
    Membre régulier
    Profil pro
    Inscrit en
    juillet 2010
    Messages
    41
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2010
    Messages : 41
    Points : 79
    Points
    79
    Par défaut
    Si l'on avait l'esprit sarcastique, on pourrait par ailleurs se demander si cette attaque n'est pas devenue une aubaine pour les éditeurs
    Ah bah ça c'est clair...

  10. #50
    Membre actif

    Inscrit en
    juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : juin 2005
    Messages : 212
    Points : 215
    Points
    215
    Billets dans le blog
    1
    Par défaut
    Si vous aviez installé un outil concernant cette faille parmi ceux proposés dernièrement pas les éditeurs en question, pensez à le désinstaller avant d'appliquer le correctif de MS. J'ai eu un seul cas de PC n'ayant pas "apprécié" l'installation du correctif, mais dans l'ensemble ça c'est bien passé

Discussions similaires

  1. Réponses: 4
    Dernier message: 08/04/2011, 12h51
  2. Réponses: 1
    Dernier message: 27/09/2010, 20h30
  3. Windows : Microsoft colmate la faille liée aux raccourcis
    Par Gordon Fowler dans le forum Actualités
    Réponses: 49
    Dernier message: 04/08/2010, 11h23
  4. Réponses: 0
    Dernier message: 22/02/2010, 20h27
  5. Réponses: 0
    Dernier message: 22/02/2010, 20h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo