Pour gérer vos consentements :

Menaces d'un ver autour du patch 'MS06-040' de Microsoft

Publié par Pierre Mangin le - mis à jour à

L'un des 'patchs' publiés cette semaine par Microsoft suscite des inquiétudes. Un 'exploit' commence à circuler: il pourrait inciter à la propagation d'un ver. Le ministère américain de la sécurité intérieure le redoute.

Le correctif MS06-040 publié ce mardi 8 août par Microsoft met en alerte tout le monde ou presque [cf notre article en début de semaine].

Comme le rappelle notre partenaire 'Vulnerabilite.com', ce 'patch' corrige une vulnérabilité jugée critique: elle affecte le service « Server » de Microsoft Windows. Cette faille peut permettre à un individu mal intentionné de prendre, à distance, le contrôle total d'une machine vulnérable. Or, un «exploit» - programme permettant d'exploiter la faille en question - est d'ores et déjà en circulation sur la Toile. Il pourrait susciter la création et la propagation d'un ver dans les jours prochains. La faille, souligne Blue Lane, spécialiste de la sécurité, est facilement exploitable à distance: « Elle ne requiert aucun mécanisme d'authentification sur le système cible. Si on prend en compte le fait que l'exploitation de la faille permet d'injecter des commandes à distance et ne demande aucune intervention de l'utilisateur, on comprend pourquoi un consensus d'experts pensent que cette faille risque de donner lieu àun ver imminent de la même ampleur que Sasser« . D'autres spécialistes, sur Metasploit, évoquent un risque équivalent à celui de Zotob -d'aussi triste mémoire. Blue Lane poursuit: « L'exploit de type Preuve de Concept est disponible depuis ce [11 août] matin au sein du projet open-source Metasploit, ce qui signifie que tout un chacun peut l'utiliser l'exploit pour compromettre des serveurs. » Rappel et conseil de Vulnerabilite.com et de Blue Lane: il faut absolument procéder à la mise à jour avec ce correctif sur tous les PC et serveurs sous Windows. « Pour vous laisser le temps de vous organiser et de rassembler les ressources nécessaires, vous pouvez toujours filtrer l'accès aux ports 139 et 445 de vos machines afin d'éviter toute exploitation du défaut de sécurité« , recommande Vulnerabilite.com. Tout un chacun devra mettre à jour son poste à l'aider du site officiel Windows Update de Microsoft à l'adresse: https://update.microsoft.com. Sur le site, sélectionner le lien « express » et installer les mises à jour de sécurité critiques, et notamment la MS06-040. L'affaire est à ce point sérieuse que, dès mercredi, aux Etats-Unis, le DHS, Department of Homeland Security pris soin d'alerter tout le pays et en particulier les administrations pour que ce correctif soit installé ( https://www.dhs.gov/dhspublic/display?content=5789 ) Pas le temps de tester.

En pratique, cette mise à jour pose un problème à un bon nombre de ces organisations qui n'ont pas eu le temps de tester le 'patch de Microsoft': « Elles redoutent d'éventuels effets de bord avec leurs applications métiers« , explique Blue Lane. « Compte tenu de son obsolescence, il n'existe malheureusement pas de 'patchs' Microsoft pour NT4, si bien que certaines sociétés spécialisées proposent de créer des 'patchs spécifiques pour cet OS (pour un coût moyen de 1.000 dollars par serveur NT4 !).

La rédaction vous recommande