Recherche

Une faille de sécurité non corrigée atteint Windows Vista

A peine le Patch Tuesday édité, une nouvelle faille critique touche Vista et Server 2008. Sans correctif ad'hoc à ce jour. Windows 7 serait également concerné.

Publié par le | Mis à jour le
Lecture
2 min
  • Imprimer
Une faille de sécurité non corrigée atteint Windows Vista

Les failles commencent à se cumuler pour Microsoft. Après la publication du traditionnel Patch Tuesday et la découverte d'une faille jugée critique de serveurs Microsoft IIS (Internet Information Services), cette fois Vista est touché.

Déjà, en début de semaine, un nouveau code exploitant une faille sur les serveurs Microsoft IIS (Internet Information Services) venait d'être découverte. Ce défaut affecterait les services qui utilisent le protocole FTP (File Transfert Protocol) dans un environnement Microsoft.

Aujourd'hui l'éditeur publie un bulletin d'alerte sur une faille dans l'implémentation de SMB dans Vista et Server 2008. Microsoft doit donc mettre au point un nouveau correctif pour une vulnérabilité de Server Message Block (SMB).

A la loupe, il faut savoir que cette extension du protocole pourrait être utilisée pour provoquer un crashà distance, et donc le redémarrage d'une machine sous Vista. Les premières données concernant cette nouvelle vulnérabilité de Windows avaient été évoquées lors du patch mensuel de Microsoft, le correctif ne devrait donc pas être diffusé avant le mois prochain.

Toujours est-il que la faille a été déjà évoquée par Laurent Gaffié. Le spécialiste en sécurité explique : «Un attaquant n'a pas besoin d'authentification particulière pour perpétrer son méfait, mais il faut par contre que le port 445 soit ouvert sur la machine ciblée.» Sur son blog, il annonce que Windows Server 2008 pourrait être vulnérable mais surtout que Windows 7 est tout aussi concerné par le problème.

Pourtant Microsoft a démenti toute vulnérabilité de son prochain OS dont la sortie officielle est programmée pour le 22 octobre même si les entreprises peuvent déjà en disposer. Reste que les parades à la faille sont pour l'instant simples à savoir désactiver SMB v2 mais aussi de bloquer les ports TCP 139 et 445. Des mesures qui seront à oublier sur Windows 7, selon Microsoft, qui ne désire pas communiquer sur un futur OS déjà faillible apparemment.

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page