Pour gérer vos consentements :

Des photos pornos exploitent la faille Jpeg GDI+

Publié par La rédaction le - mis à jour à

Ces fichiers corrompus circulent sur des groupes de discussion et sont réalisés à partir des outils mis en ligne par des pirates

Les pirates sont des gens très véloces. Le 14 septembre, nous vous annoncions la découverte d'une faille critique affectant le composant GDI+ destiné au traitement des images au format JPEG sous Microsoft Windows. Un patch est publié par Microsoft. Le 27 septembre, des outils permettant d'exploiter la faille circulent sur la toile (voir notre article).

Et le 29 septembre, plusieurs sites spécialisés et certains forums indiquent que les premières attaques utilisant cette faille importante ont été lancées sur la toile. Ainsi, des pirates ont envoyé sur plusieurs groupes de discussion, notamment des groupes à vocation pornographique comme alt.binaries.erotica.breasts, des photos X corrompues. Selon le forum de discussion BugTraq, ces Jpeg X piégés ont été expédiés depuis Power-Poster@power-post.org. Le code permet à un attaquant distant de prendre le contrôle total de la machine infectée. Néanmoins, selon K-Otik.com, cette image piégée serait bugguée. Elle provoque le crash d'Internet Explorer et de Windows Explorer sans pouvoir exploiter la faille. Pour rappel, la faille concerne le composant GDI+ qui est utilisé pour le traitement des images au format JPEG dans Windows XP et dans de nombreux autres logiciels Microsoft comme Office ou Outlook. Son exploitation peut simplement se faire à travers la visualisation d'une image piégée au format JPEG. L'image contient un code qui peut avoir diverses actions. Pour ceux qui ne l'ont pas encore fait, veillez à patcher votre système grâce au correctif mis en ligne par Microsoft.

La rédaction vous recommande