Pour gérer vos consentements :

L'exploitation de la faille Jpeg GDI+ Windows aurait débuté

Publié par La rédaction le | Mis à jour le

Moins de quinze jours après l'annonce officielle de la vulnérabilité, des outils permettant d'exploiter la faille circulent sur la toile

Nous avions annoncé le 14 septembre 2004 la découverte d'une faille affectant le composant GDI+ destiné au traitement des images au format JPEG sous Microsoft Windows. Moins de quinze jours après l'annonce officielle de la vulnérabilité, des outils permettant d'exploiter la faille circulent sur la toile.

Le déroulement des choses est classique. Une faille critique est découverte, très peu de temps après les outils permettant aux pirates de l'exploiter apparaissent sur la toile. D'après certains éditeurs de solutions de sécurité, l'exploitation massive de cette faille par des pirates ou un ver informatique est imminente. Techniquement, l'exploitation se déroule en deux phase. La première phase consiste à créer une image « piégée » au format Jpeg. Des outils pour effectuer cette tache sont dors et déjà disponibles en libre téléchargement. Ensuite, le pirate doit pousser sa victime à visualiser cette image avec l'un des logiciels touchés par la vulnérabilité (voir la liste dans notre article à ce sujet). Cette image pourra être envoyée par e-mail ou déposée sur un site internet très fréquenté. Une fois cette image « piégée » visualisée sur l'écran de l'internaute, le code qu'elle contient exécutera les taches pour lequel il a été conçue. Effacement de fichiers, installation d'une « backdoor », les limites dépendent de l'imagination des pirates. Si vous n'avez toujours pas mis à jour vos logiciels, il est grand temps de le faire. Demain, il sera peut être trop tard. Aurélien Cabezon pour Vulnerabilite.com

La rédaction vous recommande