Faille critique d'Adobe Reader et Acrobat : Microsoft recommande « EMET »
La nouvelle version de son outil de protection des applications sensibles




Adobe et Microsoft viennent d'annoncer conjointement que le toolkit de protection des applications sensibles EMET, récemment mis à jour par Redmond, pourrait être efficacement utilisé pour contrer les attaques zero-day ciblant une faille de sécurité dans Adobe Acrobat et Reader dévoilée mercredi dernier.

Cette faille concerne les versions 9.3.4 ou antérieures d'Adobe Reader, et Acrobat pour toutes les plateformes. Elle permettrait potentiellement aux attaquants de prendre le contrôle de millions d'ordinateurs.

Dans un bulletin publié Vendredi, Microsoft détaille la démarche à suivre pour étouffer cette menace.

Pour activer EMET sur Adobe Reader et Acrobat, explique le bulletin de Microsoft, il suffit d'installer l’outil et lancer cette ligne de commande en mode administrateur :

Code : Sélectionner tout - Visualiser dans une fenêtre à part
C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"
Le redémarrage d'une ou de plusieurs applications pourrait être nécessaire pour activer cette protection.

Microsoft recommande aussi de tester cette atténuation sur votre environnement pour prévenir tout effet secondaire pouvant nuire à votre productivité.

Adobe, qui n'a pas encore sortie de correctif pour combler cette faille classée « critique », a mis à jour son bulletin de sécurité initial pour inclure et confirmer cette information.

Il s'agit là du premier succès de la nouvelle version du toolkit EMET.

Qui s'annonce donc prometteuse ?


Source : Bulletin de Microsoft et celui d'Adobe.


Et vous ?

Avez-vous testé la nouvelle version d'EMET ? Qu'en pensez-vous ?
Pensez-vous qu'à terme, l'usage de ce genre d'outils pourrait devenir une règle de protection pour contrer les attaques dès leur apparition ?

En collaboration avec Gordon Fowler