IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Windows Discussion :

Windows : Microsoft colmate la faille liée aux raccourcis


Sujet :

Windows

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut Windows : Microsoft colmate la faille liée aux raccourcis
    Microsoft colmate la faille liée aux raccourcis
    De Windows avec un correctif qui sortira dans la journée

    Mise à jour du 02/08/10



    La vulnérabilité liée aux raccourcis de Windows (et aux fichiers .LNK) est à présent corrigée. Un patch de sécurité devrait en effet être proposé dans la journée.

    D'après Microsoft, cette faille n'est plus simplement exploitée par Stuxnet, un malware qui cible les applications sensibles de Siemens dans les industries stratégiques (lire ci-avant). Un autre exploit a également été repéré.

    Cette deuxième attaque servirait, toujours d'après Microsoft, à propager à un virus, baptisé Sality.AT.

    Sality « est connu pour infecter les autres fichiers (rendant le nettoyage complet après l'infection très difficile), pour se copier sur un support amovible, pour désactiver la sécurité et pour ensuite télécharger d'autres logiciels malveillants », déclarent les experts sécurité de la société.

    Un virus classique, mais « particulièrement virulent ».

    A tel point que face à la croissance quasi-exponentielle des attaques de ce deuxième virus (beaucoup plus rapide en tout cas que celles de Stuxnet), Christopher Budd, un des responsables de la sécurité de Microsoft, explique qu'il était impératif de sortir un correctif sans rester enfermer dans le cycle mensuel classique des mises à jour de l'OS.

    Reste à espérer qu'en plein mois d'aout, les responsables IT spécialisés en sécurité ne seront pas (tous) en vacances. Et que ce patch sera non seulement disponible aujourd'hui - comme promis - mais qu'il sera aussi appliqué.

    On ne peut en tout cas plus parler d'exploit « zero-day ».



    Source : Billet de Christopher Budd, Billet du Microsoft Malware Protection Center sur le malware Sality

    Et vous ?

    D'après vous, Microsoft a-t-il été suffisamment rapide, pas assez rapide ou extrêmement réactif dans cette affaire ?


    MAJ de Gordon Fowler



    Windows : au tour de G Data de proposer son outil contre Stuxnet
    L'exploit zero-day est-il devenu un moyen de se faire de la publicité ?

    Mise à jour du 28/07/10


    On ne sait pas encore à quelle date la faille qui a permis l'exploit zero-day dont est actuellement victime Windows sera officiellement colmatée par Microsoft.

    Les éditeurs en profitent.

    Après Sophos, (lire ci-avant), c'est au tour de l'allemand G-Data de proposer son outil : « les premières approches pour colmater la vulnérabilité n'ont pas été vraiment couronnées de succès », écrit un porte parole de la société sans préciser s'il ne vise que Fix It (la solution de Microsoft), ou également celle de Sophos.

    « Les spécialistes de G*Data ont à présent développé un fix, le “G Data LNK Checker” […] L'utilisateur est protégé contre les dangereux fichiers .Lnk (NDR : les raccourcis) ».

    Ce patch est une solution temporaire destinée à être désinstallée au moment de la sortie du correctif de Windows. Elle transforme l'icône des fichiers suspects en panneau de sens interdit pour en bloquer l'exécution automatique et avertir l'utilisateur.

    Cette solution, comme celle de Sophos, n'est pas soutenue par Microsoft. La politique de Redmond sur ces sujets est claire : Microsoft décline systématiquement toute responsabilité liée à l'application de solutions de sociétés tierces et recommande de n'utiliser que ses propres outils.

    Si l'expérience vous tente tout de même, G Data LNK Checker est disponible sur cette page.

    Si l'on avait l'esprit sarcastique, on pourrait par ailleurs se demander si cette attaque n'est pas devenue une aubaine pour les éditeurs qui semblent y avoir trouvé un moyen de communication publicitaire idéal.

    Mais nous ne sommes pas sarcastiques.


    Source : Communiqué de G-Data


    Et vous ?

    Pour le éditeurs de sécurité, cet exploit zero-day est-il devenu le moyen idéal de se faire de la publicité gratuitement ?


    MAJ de Gordon Fowler



    Windows : Sophos sort un outil pour contrer Stuxnet
    Et l'exploit zero-day, en attendant le correctif de Microsoft sur les raccourcis de l'OS

    Mise à jour du 27/07/10


    Le récent exploit zero-day (faille exploitée avant qu'un correctif ne soit sorti) contre plusieurs versions de Windows (lire ci-avant) continue d'alimenter les blogs des éditeurs de sécurité.

    Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».

    Symantec affirme également avoir dérouté et bloqué le trafic vers un serveur distant en localisé Malaisie pour empêcher les attaquants de pouvoir contrôler les machines infectées et récupérer les informations.

    L'éditeur avoue en revanche ne pas savoir qui sont les auteurs de cette attaque très complexes (« Il est clair qu’ils sont loin d’être des amateurs », souligne Laurent Heslault, Directeur des Technologies de Sécurité chez Symantec) et très ciblées (ce qui « démontre une profonde connaissance des logiciels utilisés pour contrôler des processus industriels »). Les spéculations sur ces auteurs vont, elles aussi, commencer à aller bon train.

    Sophos, de son coté, propose un outil gratuit pour se prémunir contre cet exploit (tout en soulignant que ses clients sont déjà protégés).

    Pour mémoire, la faille de Windows est liée aux raccourcis de l'OS. Microsoft avait préconiser de désactiver ces raccourcis en modifiant le registre (puis automatiser la tâche avec un outil nommé Fix It – lire ci-avant). Mais cette action (et ce patch) rendaient l'utilisation de Windows plus que chaotique.

    En attendant la sortie d'une mise à jour de sécurité officielle, Sophos propose donc d'appliquer sa solution.




    Une solution qui n'a, rappelons-le, pas l'aval de Microsoft.


    Source : Communiqué de Symantec et la page du Windows Shortcut Exploit Protection Tool de Sophos


    Et vous ?

    D'après vous qui est l'auteur de cette attaque ?
    Microsoft est-il trop lent à patcher cette faille ou Sophos s'est-il précipiter pour se faire de la publicité ?


    MAJ de Gordon Fowler



    Windows : Bilan sur le nouvel exploit zero-day
    Une attaque particulièrement ciblée, étudiée et complexe pour les experts

    Mise à jour du 21/07/10


    Beaucoup a été dit sur la dernière attaque zero-day contre différentes versions de Windows (XP, Vista, Windows 7, Server 2003)

    Pour faire le point sur cet exploit, nous avons tenté de résumer les choses clairement.

    Voici les faits.

    L'attaque utilise les supports amovibles (clefs USB, DD externes, etc.).

    Le malware est un vers baptisé Stuxnet (Win32.Stuxnet).

    Lorsque le support amovible est connecté à une machine, celle-ci est infectée à partir du moment où le raccourci corrompu s'affiche. L'utilisateur n'a pas besoin de cliquer sur le dit-raccourci. Cette attaque utilise en effet une vulnérabilité des fichiers « .lnk ».

    Tout support supplémentaire connecté à la machine attaquée devient à son tour porteur du vers.

    Stuxnet vise – aujourd'hui – spécifiquement des produits logiciels de la firme Siemens.

    L'attaque utilise deux autres malwares.

    Un rootkit camoufle l'activité malveillante, tandis qu'un troisième code malicieux s'exécute pour « renifler » la présence – ou non – du logiciel de Siemens recherché.

    Autre point crucial, l'attaque arrive à passer outre les certificats numériques de deux sociétés productrices de puces et de hardware (RealTek et Jmicron).

    La thèse du vol des signatures numériques dans les locaux de ces deux sociétés Taïwanaises est avancée, d'autant plus qu'elles sont localisées dans le même complexe industrielle, mais il s'agit pour l'instant d'une hypothèse.

    Une fois le logiciel de Siemens trouvé (le logiciel se nomme "Simatic WinCC"), Stuxnet utilise un identifiant et un mot de passe par défaut pour prendre le contrôle de la base de données SQL avec laquelle l'application fonctionne.

    Pour la petite histoire, ce mot de passe serait disponible sur Internet depuis plusieurs années.

    Le malware sélectionne alors les données qu'il a pour mission de chercher, puis les encode et - point étrange - tente de se connecter à un serveur distant pour les transmettre. Etrange puisque l'attaque vise des machines qui – par définition – ne sont pas connectées.

    Coté source, l'attaque a d'abord été révélée par Brian Krebs, expert en sécurité, tandis que la société ukrainienne de sécurité VirusBlokAda revendique le premier repérage de Stuxnet.
    Une preuve de faisabilité a été publiée la semaine dernière par Didier Stevens.
    Microsoft a reconnu dans le même temps l'existence de cette vulnérabilité zero-day tandis que Sophos et Symantec ont publié chacun leurs analyses en début de semaine (lire ci-avant).

    Si le malware ne touche que l'es utilisateurs de Simatic WinCC, les autres auraient torts de se réjouir.

    Une telle attaque, aussi complexe et aussi ciblée (une première pour de nombreux experts), se fonderait sur un mécanisme assez facilement modifiable pour que le vers puisse s'intéresser à n'importe quelle autre cible. C'est en tout cas ce que craint Sophos.

    Siemens et Microsoft travaillent sur des mises à jour.

    En attendant ces updates, Microsoft a sortit un patch automatisé... qu'il est fortement recommandé de ne pas appliquer sous peine de voir Windows devenir quasiment inutilisable.

    Le fix désactive en effet les raccourcis et transforme toutes les icônes en logo blanc. La barre des tâches et le menu démarrer deviennent ainsi quasiment inutilisables. Microsoft reconnaît d'ailleurs que Fix It (le nom du patch) « impacte la facilité d'utilisation » de l'OS.

    Si vous souhaitez néanmoins l'appliquer, il est disponible sur cette page.

    Les commanditaires de l'attaque sont encore inconnus (et il y a de fortes chances qu'ils le restent).

    Mais l'objectif est clair. Il porte un nom bien connu, lui : espionnage industriel.


    Sources :

    Bulletin de sécurité de Microsoft

    Sophos : ce billet et celui-ci

    Le PoC de Didier Steyens

    Le billet de Brian Krebs sur l'attaque, et la découverte de Stuxnet par VirusBlokAda



    MAJ de Gordon Fowler




    Windows : nouvel exploit zero-day
    L'attaque se propage par supports amovibles et touche plusieurs versions de l'OS dont Windows 7



    Symantec a récemment identifié une nouvelle menace (W32.Temphid) qui se propulse via une méthode inédite en exploitant des vulnérabilités jamais détectées auparavant sur des disques ou clés USB.

    Même si elle est encore peu présente en Europe comparé à l’Asie du Sud Est, cette menace jusqu’alors inconnue, utilise un composant rootkit pour masquer les fichiers infectés, empêchant l’utilisateur de voir que la clé est infectée.

    Ce maliciel inquiète particulièrement en raison de sa cible puisqu'il touche plusieurs OS de Redmond.





    En revanche – bonne ou mauvaise nouvelle – le malware ne s’attaque que peu au grand public et viserait avant tout les systèmes SCADA (Supervisory Control and Data Acquisition), c'est-à-dire les réseaux qui pilotent des technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques, des systèmes qui ne sont pas connectés à l’Internet et qui utilisent leur propres réseaux pour des raisons de sécurité (et donc susceptibles d'utiliser des supports amovibles puisqu'ils ne sont pas connectés à l'extérieur).

    Bien que touchant plusieurs OS, cette menace se développerait principalement sous Windows XP Service Pack 2, version pour laquelle Microsoft ne fournit plus de mise à jour de sécurité.

    Microsoft a reconnu la menace et travaille sur un patch de sécurité. Sera-t-il délivré lors du prochain « patch tuesday » ou hors cycle habituelle, on ne le sait pas encore mais une chose est sûre, il devient visiblement de plus en plus urgent de passer à un OS encore supporté (XP SP3, Vista, Windows 7, etc.).

    En attendant la mise à jour de Windows, Microsoft propose une solution pour les utilisateurs de disques externes et de clés USB qui consiste à désactiver AutoPlay. Cette manipulation empêchera le lancement automatique de fichiers exécutables lorsque le disque ou la clé USB est branché.

    De son coté, Symantec invite les utilisateurs à également déconnecter ces appareils lorsqu’ils ne sont pas utilisés et si l’option est possible, d’activer le mode « lecture seule ».

    Source : Blog de Symantec, Bulletin de sécurité de Microsoft


    Lire aussi :


    Apple numéro un des vulnérabilités selon Secunia mais ces failles seraient peu critiques, suivent Oracle et Microsoft

    Microsoft découvre une faille dans MFC qui pourrait aboutir à des dépassements de tampon

    La faille de Windows découverte par un employé de Google exploitée sur 10 000 PC, mais aujourd'hui patchée

    Les rubriques (actu, forums, tutos) de Développez :

    Sécurité
    Windows

    Et vous ?

    Faille intéressante ou faille inquiétante (ou les deux) ?

  2. #2
    Expert confirmé
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 419
    Par défaut
    En revanche – bonne ou mauvaise nouvelle – le malware ne s’attaque que peu au grand public et viserait avant tout les systèmes SCADA (Supervisory Control and Data Acquisition), c'est-à-dire les réseaux qui pilotent des technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques, des systèmes qui ne sont pas connectés à l’Internet et qui utilisent leur propres réseaux pour des raisons de sécurité (et donc susceptibles d'utiliser des supports amovibles puisqu'ils ne sont pas connectés à l'extérieur).
    Je trouve ça très inquiétant.

    Je vois mal les mafias ou les scripts kiddies s'attaquer à ce genre de cibles.

  3. #3
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    SI la faille est la même, l'info a été donnée hier sur le site de PCInpact (http://www.pcinpact.com/actu/news/58...es-realtek.htm)

    Le virus en cours d'analyse par SOPHOS utiliserait apparemment un certificat (volé?) appartenant au fabricant de chip audio RealTek

  4. #4
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    SI la faille est la même [...] le virus en cours d'analyse par SOPHOS utiliserait apparemment un certificat (volé?) appartenant au fabricant de chip audio RealTek
    Oui enfin l'hypothèse du vol reste - à ce jour - une spéculation.

    Quant à Sophos, ils reprennent les grandes lignes de ce que dit Symantec (ou inversement ) :



    Source : http://www.sophos.com/blogs/chetw/g/...ndows-systems/

  5. #5
    Membre éprouvé
    Avatar de clavier12AZQSWX
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    Avril 2009
    Messages
    1 519
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Technicien maintenance

    Informations forums :
    Inscription : Avril 2009
    Messages : 1 519
    Par défaut
    touche-t-il les versions 64bits de Windows ?

    toutes les types de fat (nfts, fat16 fat32 , ext..) ??

  6. #6
    Membre éprouvé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Par défaut
    Bien que touchant plusieurs OS, cette menace se développerait principalement sous Windows XP Service Pack 2, version pour laquelle Microsoft ne fournit plus de mise à jour de sécurité.
    CAD que c'est une vulnérabilité exploitable identiquement sur l'ensemble des versions de windows ?
    Et que donc le virus a été programmé pour fonctionner expressément sur les différentes versions de windows ?

    C'est bien cela ?

    Si oui c'est un bon gros virus bien taillé pour infecter des réseaux très variés, et donc que le taux de ROI espéré est fort.
    C'est d'autant plus inquiétant dans la mesure où celui-ci vise des réseaux sensibles.

  7. #7
    Membre Expert
    Avatar de méphistopheles
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    1 551
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 1 551
    Par défaut
    Citation Envoyé par Michael REMY Voir le message
    toutes les types de fat (nfts, fat16 fat32 , ext..) ??
    Win 7 lit l'ext maintenant ?

  8. #8
    Membre actif
    Inscrit en
    Septembre 2008
    Messages
    27
    Détails du profil
    Informations forums :
    Inscription : Septembre 2008
    Messages : 27
    Par défaut
    Même si elle est encore peu présente en Europe comparé à l’Asie du Sud Est, cette menace jusqu’alors inconnue, utilise un composant rootkit pour masquer les fichiers infectés, empêchant l’utilisateur de voir que la clé est infectée.

    Est-ce nouveau??

    En attendant la mise à jour de Windows, Microsoft propose une solution pour les utilisateurs de disques externes et de clés USB qui consiste à désactiver AutoPlay. Cette manipulation empêchera le lancement automatique de fichiers exécutables lorsque le disque ou la clé USB est branché.
    On le désactive comment cet autoplay?

    Que des problèmes de sécurité avec et pourtant... difficile de s'en passer!

  9. #9
    Membre averti
    Profil pro
    Inscrit en
    Février 2005
    Messages
    56
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Février 2005
    Messages : 56
    Par défaut
    En lisant la news je pensais qu'un nouveau zero day était apparu, ce n'est qu'en lisant le bulletin microsoft que j'ai fait le rapprochement avec ce que j'ai lu ailleurs.

    je pense que la news est mal écrite :
    Symantec a récemment identifié une nouvelle menace (W32.Temphid) qui se propulse via une méthode inédite en exploitant des vulnérabilités jamais détectées auparavant sur des disques ou clés USB.
    Pas clair tout ça.
    En attendant la mise à jour de Windows, Microsoft propose une solution pour les utilisateurs de disques externes et de clés USB qui consiste à désactiver AutoPlay. Cette manipulation empêchera le lancement automatique de fichiers exécutables lorsque le disque ou la clé USB est branché.
    on n'a pas dû lire la même chose :s

    De ce que j'en ai compris, la faille se situe au niveau de l'OS et intervient lors de l'affichage des icônes des raccourcis (fichiers lnk). Pour être infecté il suffit de "voir" un raccourci "malicieux". Un des principaux vecteurs d'infection est la clef usb, avec autoplay le lnk est affiché d'emblée et on se fait infecter, sans autoplay pour se faire infecter il faut parcourir le support amovible via explorer jusqu'à l'affichage du raccourci.
    D'après microsoft, désactiver l'autoplay permet juste de réduire les risque d'infection. Pour se prémunir de l'infection il faut désactiver l'affichage des icônes de raccourci (il faut modifier le registre, le bulletin de sécurité explique la démarche)

  10. #10
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Par défaut
    Aussi vu sur 01.net

    Et effectivement, c'est lors de l'affichage des icônes que l'infection se propage...

  11. #11
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut
    Windows : Bilan sur le nouvel exploit zero-day
    Une attaque particulièrement ciblée, étudiée et complexe pour les experts



    Beaucoup a été dit sur la dernière attaque zero-day contre différentes versions de Windows (XP, Vista, Windows 7, Server 2003)

    Pour faire le point sur cet exploit, nous avons tenté de résumer les choses clairement.

    Voici les faits.

    L'attaque utilise les supports amovibles (clefs USB, DD externes, etc.).

    Le malware est un vers baptisé Stuxnet (Win32.Stuxnet).

    Lorsque le support amovible est connecté à une machine, celle-ci est infectée à partir du moment où le raccourci corrompu s'affiche. L'utilisateur n'a pas besoin de cliquer sur le dit-raccourci. Cette attaque utilise en effet une vulnérabilité des fichiers « .ink ».

    Tout support supplémentaire connecté à la machine attaquée devient à son tour porteur du vers.

    Stuxnet vise – aujourd'hui – spécifiquement des produits logiciels de la firme Siemens.

    L'attaque utilise deux autres malwares.

    Un rootkit camoufle l'activité malveillante, tandis qu'un troisième code malicieux s'exécute pour « renifler » la présence – ou non – du logiciel de Siemens recherché.

    Autre point crucial, l'attaque arrive à passer outre les certificats numériques de deux sociétés productrices de puces et de hardware (RealTek et Jmicron).

    La thèse du vol des signatures numériques dans les locaux de ces deux sociétés Taïwanaises est avancée, d'autant plus qu'elles sont localisées dans le même complexe industrielle, mais il s'agit pour l'instant d'une hypothèse.

    Une fois le logiciel de Siemens trouvé (le logiciel se nomme "Simatic WinCC"), Stuxnet utilise un identifiant et un mot de passe par défaut pour prendre le contrôle de la base de données SQL avec laquelle l'application fonctionne.

    Pour la petite histoire, ce mot de passe serait disponible sur Internet depuis plusieurs années.

    Le malware sélectionne alors les données qu'il a pour mission de chercher, puis les encode et - point étrange - tente de se connecter à un serveur distant pour les transmettre. Etrange puisque l'attaque vise des machines qui – par définition – ne sont pas connectées.

    Coté source, l'attaque a d'abord été révélée par Brian Krebs, expert en sécurité, tandis que la société ukrainienne de sécurité VirusBlokAda revendique le premier repérage de Stuxnet.
    Une preuve de faisabilité a été publiée la semaine dernière par Didier Stevens.
    Microsoft a reconnu dans le même temps l'existence de cette vulnérabilité zero-day tandis que Sophos et Symantec ont publié chacun leurs analyses en début de semaine (lire ci-avant).

    Si le malware ne touche que l'es utilisateurs de Simatic WinCC, les autres auraient torts de se réjouir.

    Une telle attaque, aussi complexe et aussi ciblée (une première pour de nombreux experts), se fonderait sur un mécanisme assez facilement modifiable pour que le vers puisse s'intéresser à n'importe quelle autre cible. C'est en tout cas ce que craint Sophos.

    Siemens et Microsoft travaillent sur des mises à jour.

    En attendant ces updates, Microsoft a sortit un patch automatisé... qu'il est fortement recommandé de ne pas appliquer sous peine de voir Windows devenir quasiment inutilisable.

    Le fix désactive en effet les raccourcis et transforme toutes les icônes en logo blanc. La barre des tâches et le menu démarrer deviennent ainsi quasiment inutilisables. Microsoft reconnaît d'ailleurs que Fix It (le nom du patch) « impacte la facilité d'utilisation » de l'OS.

    Si vous souhaitez néanmoins l'appliquer, il est disponible sur cette page.

    Les commanditaires de l'attaque sont encore inconnus (et il y a de fortes chances qu'ils le restent).

    Mais l'objectif est clair. Il porte un nom bien connu, lui : espionnage industriel.


    Sources :

    Bulletin de sécurité de Microsoft

    Sophos : ce billet et celui-ci

    Le PoC de Didier Steyens

    Le billet de Brian Krebs sur l'attaque, et la découverte de Stuxnet par VirusBlokAda

  12. #12
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Pour revenir sur la polémiques des failles Windows non corrigées après plusieurs années alors que sous Linux c'est corrigé dans les 48h, cette faille-ci, bien que vieille et s'appliquant à toutes les versions de Windows de W2000 à W8 pas encore sorti, elle n'aurait été découverte que très récemment, pas plus de quelques jours.

    Selon quelques rumeurs, le processus mis en place s'attacherait à contourner la correction d'une faille déjà existante sur les .lnk, correction qui serait en place depuis déjà de nombreuses années tant dans Windows que dans tous les antivirus du marché, ouvrant ainsi une brèche très difficile à détecter.

    Pour le moment, la date d'apparition de ce virus ne semble pas avoir encore été identifiée. Celui-ci contaminerait potentiellement une très grande quantité de machines mais ne serait actif (et détectable pour le moment) exclusivement que sur les machines ayant un des logiciel de la gamme Siemens Symatic WinCC ou de la gamme Siemens Symatic STEP 7 d'installé.

    Seul Siemens semble ciblé, mais les autres éditeurs de logiciels de supervisions se tiennent au courant et suivent l'affaire de près.

    Le malware sélectionne alors les données qu'il a pour mission de chercher, puis les encode et - point étrange - tente de se connecter à un serveur distant pour les transmettre. Étrange puisque l'attaque vise des machines qui – par définition – ne sont pas connectées.
    Les machines de supervisions sont par définitions connectées au réseau entreprise. Si dans certaines installations plus sensibles elles peuvent disposées d'un réseau propre, souvent c'est le réseau classique de l'entreprise.
    De plus, de plu en plus de ces machines sont connectées à internet pour pouvoir faire de l'administration à distance voire même directement de la supervision à distance sur des sites ne possédant pas de personnel en permanence notamment les jours de faibles activités comme les we, etc .....

  13. #13
    Membre Expert
    Avatar de méphistopheles
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    1 551
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 1 551
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Pour revenir sur la polémiques des failles Windows non corrigées après plusieurs années alors que sous Linux c'est corrigé dans les 48h, cette faille-ci, bien que vieille et s'appliquant à toutes les versions de Windows de W2000 à W8 pas encore sorti, elle n'aurait été découverte que très récemment, pas plus de quelques jours.
    Effectivement, et bravo
    bon, pour la diffusion, c'est pas encore ça, mais j'imagine mal les utilisateurs être contents s'ils voient toutes leurs icônes remplacées par des carres blancs et la barre des taches disparaitre ...

    Par contre, la faille doit être vraiment sérieuse pour qu'ils proposent un patch de ce genre... et relativement complexe pour qu'ils ne proposent pas une correction mais une désactivation complète de la fonction

  14. #14
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Par contre, la faille doit être vraiment sérieuse pour qu'ils proposent un patch de ce genre... et relativement complexe pour qu'il ne proposent pas une correction mais une désactivation complète de la fonction
    Non cela traduit plus la nécessité pour Microsoft de rassurer un milieu, principale cible, extrêmement sensible, que la complexité du problème (celui-ci n'étant pas encore totalement analysé).
    Certaines installations (dont une que je connais personnellement) ne tolèrent pas d'arrêt supérieur à 1/4h par an.
    Il est essentiel de proposer aux responsables de ces unités une réponse rapide et efficace, fut-elle temporaire et même si au final elle apparaitra dispropositionnée.

    On parle ici d'installations industrielles au sens large, avec parmi elles certaines plus sensibles comme la chimie, la production d'énergie, nucléaire, etc ....

  15. #15
    Membre Expert
    Avatar de méphistopheles
    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    1 551
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : Janvier 2005
    Messages : 1 551
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    Non cela traduit plus la nécessite pour Microsoft de rassurer un milieu, principale cible, extrêmement sensible, que la complexité du problème (celui-ci n'étant pas encore totalement analysé).
    Oui, enfin un problème qui n'est pas analysé en 48h par une équipe (théoriquement) nombreuse et compétente est probablement un problème complexe. Je suppose que tout désactiver et tester ne doit pas prendre plus de quelques heures auxquelles il faut peut-être ajouter des tests de configuration exhaustif de fonctionnement du patch, mais bon, pour une société comme windows, cela ne doit pas excéder 24h.

    Je pense que s'ils avaient eu, ne serait-ce que des patch "réellement correctif" mais seulement pour des systèmes données pour des configurations données, ils les auraient également diffusés

    S'ils ont décidé de diffuser un patch "Catastrophe" sans rien d'autre, c'est probablement dû au fait, qu'effectivement, le problème n'est pas Analysé/identifié/résolu dans ce délai de 48h. Ensuite, la notion de complexité est relative...

  16. #16
    Membre éprouvé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 41
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    Le malware sélectionne alors les données qu'il a pour mission de chercher, puis les encode et - point étrange - tente de se connecter à un serveur distant pour les transmettre. Etrange puisque l'attaque vise des machines qui – par définition – ne sont pas connectées.

    En même temps, quel intérêt peut-il y avoir à infecter une machine pour y collceter des données si ce n'est pas pour les retransmettre.
    Et quel meilleur moyen qu'Internet ?
    Parce que, les hackeurs, ne risquent pas de ces les envoyer par fax ou venir les chercher le lundi matin en toquant à la porte,
    quoique, on ne sait jamais

    Étrange peut être, mais en même temps, après avoir réussi à infiltrer de tels réseaux, via un virus qui se propage par connexion d'un périphérique externe, ils n'en étaient plus à tenter un exploit de plus lors de la rédaction du programme ; )

    Car le mode d'infection n'est pas très rapide et soumis à une grande dose de hasard.
    Il faut en infecter des disques durs avant d'espérer qu'un de ceux là ne soit connecter sur le bon ordinateur dans l'un des réseaux ciblés.
    Avec la bonne version de windows, le bon programme, le mauvais anti virus pas à jour ect.

    La dangerosité peut sembler plus faible d'un coup, mais gardons nous bien d'en laisser un seul exploiter sa charge, ouvrir sa backdoor... ce serait surement l'infection de trop.

  17. #17
    Membre habitué
    Inscrit en
    Août 2009
    Messages
    13
    Détails du profil
    Informations forums :
    Inscription : Août 2009
    Messages : 13
    Par défaut attention les présentations powerpoint et autres
    Bonjour,

    cette façon d'attaquer est vraiment vicieuse

    L'attaque utilise les supports amovibles (clefs USB, DD externes, etc.).

    Tout support supplémentaire connecté à la machine attaquée devient à son tour porteur du vers.
    C'est la moindre des choses que de parasiter les autres supports utilisant l'USB (et le IEEE 1394 ?). Mais la machine reste-t-elle aussi un support de contamination ?

    Cela veut dire que tous les chercheurs participant à une conférence et qui arrivent à la dernière minute avec leur clé USB, car il y a toujours quelque chose à peaufiner, vont voir leur clé vérolée, puis vont ramener la vérole au labo et à la maison....


    Le malware sélectionne alors les données qu'il a pour mission de chercher, puis les encode et - point étrange - tente de se connecter à un serveur distant pour les transmettre. Etrange puisque l'attaque vise des machines qui – par définition – ne sont pas connectées.
    .... Et il y aura bien une machine connectée pour retransmettre les informations collectées !

    Il faut bien être chinois pour inventer des pièges à tiroir !

    Mais l'objectif est clair. Il porte un nom bien connu, lui : espionnage industriel.
    Que fait la police

  18. #18
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut
    Windows : Sophos sort un outil pour contrer Stuxnet

    Et l'exploit zero-day, en attendant le correctif de Microsoft sur les raccourcis de l'OS

    Mise à jour du 27/07/10


    Le récent exploit zero-day (faille exploitée avant qu'un correctif ne soit sorti) contre plusieurs versions de Windows (lire ci-avant) continue d'alimenter les blogs des éditeurs de sécurité.

    Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».

    Symantec affirme également avoir dérouté et bloqué le trafic vers un serveur distant en localisé Malaisie pour empêcher les attaquants de pouvoir contrôler les machines infectées et récupérer les informations.

    L'éditeur avoue en revanche ne pas savoir qui sont les auteurs de cette attaque très complexes (« Il est clair qu’ils sont loin d’être des amateurs », souligne Laurent Heslault, Directeur des Technologies de Sécurité chez Symantec) et très ciblées (ce qui « démontre une profonde connaissance des logiciels utilisés pour contrôler des processus industriels »). Les spéculations sur ces auteurs vont, elles aussi, commencer à aller bon train.

    Sophos, de son côté, propose un outil gratuit pour se prémunir contre cet exploit (tout en soulignant que ses clients sont déjà protégés).

    Pour mémoire, la faille de Windows est liée aux raccourcis de l'OS. Microsoft avait préconiser de désactiver ces raccourcis en modifiant le registre (puis automatiser la tâche avec un outil nommé Fix It – lire ci-avant). Mais cette action (et ce patch) rendaient l'utilisation de Windows plus que chaotique.

    En attendant la sortie d'une mise à jour de sécurité officielle, Sophos propose donc d'appliquer sa solution.




    Une solution qui n'a, rappelons-le, pas l'aval de Microsoft.


    Source : Communiqué de Symantec et la page du Windows Shortcut Exploit Protection Tool de Sophos


    Et vous ?

    D'après vous qui est l'auteur de cette attaque ?
    Microsoft est-il trop lent à patcher cette faille ou Sophos s'est-il précipité pour se faire de la publicité ?

  19. #19
    Membre extrêmement actif
    Avatar de FailMan
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Janvier 2010
    Messages
    1 602
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2010
    Messages : 1 602
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    Microsoft est-il trop lent à patcher cette faille ou Sophos s'est-il précipiter pour se faire de la publicité ?
    Les deux. Le malheur des uns fait le bonheur des autres.

    Cette faille n'aurait jamais dû exister, mais comme elle existe, c'est du pain béni pour Sophos, pourquoi s'en priveraient-ils ?

  20. #20
    Membre confirmé
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    67
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Novembre 2009
    Messages : 67
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    [B][SIZE="4"]

    Chez Symantec, on affirme avoir « découvert que W32.Stuxnet a déjà infesté plus de 14 000 adresses IP en seulement 72 heures, dont la plupart en Iran, pour accéder à des informations sensibles et notamment aux systèmes SCADA, qui pilotent les technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques ».
    cette phrase ne frappe que moi ??

    Virus pour accéder à des données sensibles notamment dans le domaine des technologies industrielles, électricité, etc... 14 000 Ip en Iran

    Enrichissement d'uranium...

    On se demande bien qui pourrait s'intéresser à de telles données

Discussions similaires

  1. Réponses: 4
    Dernier message: 08/04/2011, 12h51
  2. Réponses: 1
    Dernier message: 27/09/2010, 20h30
  3. Windows : Microsoft colmate la faille liée aux raccourcis
    Par Gordon Fowler dans le forum Actualités
    Réponses: 49
    Dernier message: 04/08/2010, 11h23
  4. Réponses: 0
    Dernier message: 22/02/2010, 20h27
  5. Réponses: 0
    Dernier message: 22/02/2010, 20h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo