[mode parano][mode parano] C'est ça... et qui donc pourrait avoir accès à assez de connaissances sur le code source de xp ET besoin d'infos sur l'Iran ? CIA, Mossad...
[/mode parano]
Ben moi ça me parait presque crédible...
Effectivement, certaines personnes doivent être prêtes à donner un bras pour avoir des infos de ce genre sur l'Iran...
Et, euh, ben James Bond n'est plus trop au goût du jour, y'a qu'à voir les opérations d'assassinat "à la va-vite" du Mossad il y a pas si longtemps...
Un article sur cette affaire. En en lisant 2-3, on se rend compte qu'ils n'ont rien respecté et agit comme des amateurs
En tout cas, moi, à leur place, je miserais bien plus sur des attaques de ce genre que sur du renseignement "traditionnel"
[/mode parano]
Blague à part, j'imagine bien la scène :
- Barack Obama : "Bill, il nous faudrait un espion électronique niché dans Windows"
- Bill Gates : "Pas de problème"
...
1 an plus tard
...
- Bill Gates : "Il nous faudrait des subventions, cet espion électronique empêche nos clients d'utiliser windows, on perd du fric"
- Barack Obama : "Ben pour une fois tu pourras leur dire sérieusement, It's not a bug, it's a feature !"
Windows : au tour de G Data de proposer son outil contre Stuxnet
L'exploit zero-day est-il devenu un moyen de se faire de la publicité ?
Mise à jour du 28/07/10
On ne sait pas encore à quelle date la faille qui a permis l'exploit zero-day dont est actuellement victime Windows sera officiellement colmatée par Microsoft.
Les éditeurs en profitent.
Après Sophos, (lire ci-avant), c'est au tour de l'allemand G-Data de proposer son outil : « les premières approches pour colmater la vulnérabilité n'ont pas été vraiment couronnées de succès », écrit un porte parole de la société sans préciser s'il ne vise que Fix It (la solution de Microsoft), ou également celle de Sophos.
« Les spécialistes de G*Data ont à présent développé un fix, le “G Data LNK Checker” […] L'utilisateur est protégé contre les dangereux fichiers .Lnk (NDR : les raccourcis) ».
Ce patch est une solution temporaire destinée à être désinstallée au moment de la sortie du correctif de Windows. Elle transforme l'icône des fichiers suspects en panneau de sens interdit pour en bloquer l'exécution automatique et avertir l'utilisateur.
Cette solution, comme celle de Sophos, n'est pas soutenue par Microsoft. La politique de Redmond sur ces sujets est claire : Microsoft décline systématiquement toute responsabilité liée à l'application de solutions de sociétés tierces et recommande de n'utiliser que ses propres outils.
Si l'expérience vous tente tout de même, G Data LNK Checker est disponible sur cette page.
Si l'on avait l'esprit sarcastique, on pourrait par ailleurs se demander si cette attaque n'est pas devenue une aubaine pour les éditeurs qui semblent y avoir trouvé un moyen de communication publicitaire idéal.
Mais nous ne sommes pas sarcastiques.
Source : Communiqué de G-Data
Et vous ?
Pour le éditeurs de sécurité, cet exploit zero-day est-il devenu le moyen idéal de se faire de la publicité gratuitement ?
Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».Les éditeurs de logiciels de sécurité ont tout intéret de faire monter la mayonnaise et d'en profiter pour augmenter leur business, même s'il faut exagérer ou déformer les infos.Pour les éditeurs de sécurité, cet exploit zero-day est-il devenu le moyen idéal de se faire de la publicité gratuitement ?
L'affirmation de Symantec semble d'ailleurs suspecte, "14000 IP en 72 heures" alors que le virus se propage par clé usb et non pas par internet. "La plupart en Iran", Iran, sujet au combien sensible alors que les sources d'infestations les tous premiers jours semblaient plutôt être localisées en Inde, Corée et Japon.
Les librairies mises en cause sont de simples API des logiciels Siemens Symatics WinCC et STEP 7, elles ne sont pas bien compliquées à mettre en œuvre. Il n'est pas nécessaire d'être un As de la programmation et du hacking, tout bon développeur qui travaille dans le milieu industriel est potentiellement capable de les utiliser.(« Il est clair qu’ils sont loin d’être des amateurs », [...] ce qui « démontre une profonde connaissance des logiciels utilisés pour contrôler des processus industriels »)
D'ailleurs, ce n'est à priori pas ces dll, somme toute légitimes, qui sont en cause, mais bien la faille des fichiers .Lnk (et non .ink comme vu plus haut) qui permet d'installer ces dll en mode administrateur et un simple logiciel banal qui les utilisent.
Et si Microsoft tarde tant à corriger la faille, c'est qu'elle ne doit pas être si simple à corriger. Encore faut-il comprendre tout le fonctionnement de celle-ci.
Mettre un pansement, "à la va-vite", sur une plaie infectée n'a jamais guérie la plaie.
--- Sevyc64 ---
Parce que le partage est notre force, la connaissance sera notre victoire
Microsoft colmate la faille liée aux raccourcis
De Windows avec un correctif qui sortira dans la journée
La vulnérabilité liée aux raccourcis de Windows (et aux fichiers .LNK) est à présent corrigée. Un patch de sécurité devrait en effet être proposé dans la journée.
D'après Microsoft, cette faille n'est plus simplement exploitée par Stuxnet, un malware qui cible les applications sensibles de Siemens dans les industries stratégiques (lire ci-avant). Un autre exploit a également été repéré.
Cette deuxième attaque servirait, toujours d'après Microsoft, à propager à un virus, baptisé Sality.AT.
Sality « est connu pour infecter les autres fichiers (rendant le nettoyage complet après l'infection très difficile), pour se copier sur un support amovible, pour désactiver la sécurité et pour ensuite télécharger d'autres logiciels malveillants », déclarent les experts sécurité de la société.
Un virus classique, mais « particulièrement virulent ».
A tel point que face à la croissance quasi-exponentielle des attaques de ce deuxième virus (beaucoup plus rapide en tout cas que celles de Stuxnet), Christopher Budd, un des responsables de la sécurité de Microsoft, explique qu'il était impératif de sortir un correctif sans rester enfermer dans le cycle mensuel classique des mises à jour de l'OS.
Reste à espérer qu'en plein mois d'aout, les responsables IT spécialisés en sécurité ne seront pas (tous) en vacances. Et que ce patch sera non seulement disponible aujourd'hui - comme promis - mais qu'il sera aussi appliqué.
On ne peut en tout cas plus parler d'exploit « zero-day ».
Source : Billet de Christopher Budd, Billet du Microsoft Malware Protection Center sur le malware Sality
Et vous ?
D'après vous, Microsoft a-t-il été suffisamment rapide, pas assez rapide ou extrêmement réactif dans cette affaire ?
Ah bah ça c'est clair...Si l'on avait l'esprit sarcastique, on pourrait par ailleurs se demander si cette attaque n'est pas devenue une aubaine pour les éditeurs
Si vous aviez installé un outil concernant cette faille parmi ceux proposés dernièrement pas les éditeurs en question, pensez à le désinstaller avant d'appliquer le correctif de MS. J'ai eu un seul cas de PC n'ayant pas "apprécié" l'installation du correctif, mais dans l'ensemble ça c'est bien passé
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager