Windows à la merci des pirates

Publié par La rédaction le | Mis à jour le

Une brèche de sécurité «0 day» rend les systèmes Windows particulièrement vulnérables. Les utilisateurs sous Windows 7 et Server 2008R2 ne sont pas concernés.

Dans une alerte datée du 4 janvier, Microsoft prévient ses utilisateur d'une faille « zero day » qui affecte Windows. Plus particulièrement Windows Graphics Rendering Engine, le moteur de rendu graphique du système. Seuls Windows Vista, Server 2003, et XP sont affectés par cette vulnérabilité. Windows 7 et Server 2008 R2 seraient épargnés, selon l'éditeur.

Cette brèche de sécurité, désormais publique, peut être considérée comme critique puisqu'elle permet à un attaquant de lancer du code à distance. Comme souvent, l'exploitation de cette faille nécessite que la victime visite une page web spécialement conçue. Ou encore qu'elle ouvre un fichier Word ou PowerPoint dédié, ce qui est déjà potentiellement plus risqué. Les utilisateurs avec des droits restreints seront cependant moins affectés que ceux travaillant en mode administrateur.

« Nous n'avons pas connaissance d'utilisateurs affecté, ni d'aucune tentative d'attaque », déclare l'équipe du centre de sécurité de Redmond (MSRC). Pour l'heure, il n'existe pas de correctif. En conséquence, Microsoft a mis sur le qui-vive ses 70 partenaires du programme de protection (dont nombre d'éditeurs d'antivirus) pour tenter de repérer les menaces en ligne et prendre les mesures nécessaires face aux sites malicieux qui tenteraient d'exploiter la faille.

Car pour le moment, Redmond n'a pas l'intention de diffuser un correctif d'urgence tout en déclarant surveiller de près l'évolution de la situation. Il faudra donc s'en tenir, au mieux, au prochain bulletin de sécurité programmé pour le 11 janvier ou, plus probablement vus les délais, le 9 février, pour boucher cette brèche. Pour sécuriser au mieux les systèmes, au-delà des conseils de bon sens (ne pas visiter de pages web à l'aveugle, ne pas ouvrir de fichiers à l'origine inconnue, disposer d'un antivirus, etc.), Microsoft invite les administrateurs à modifier la liste des contrôle d'accès (Access Control List) depuis le fichier shimgvw.dll. Tous les détails sur la page du site TechNet de l'éditeur (partie Workarounds).

La rédaction vous recommande

  • Sécurité : reprise en douceur chez Microsoft
  • Une faille zero day exploitée dans Windows pour cibler l'OTAN
  • Patch Tuesday de novembre : Microsoft corrige une faille zero day
  • Microsoft termine une année record sur un bulletin de sécurité record
  • Une faille zero-day met en danger les serveurs ASP.NET
  • Microsoft Patch Tuesday : 64 failles de sécurité à corriger en avril
  • 4 correctifs dont deux critiques pour le prochain Patch Day de Microsoft
  • Faille critique non corrigée dans Windows
  • La menace des attaques 'zero-day' a progressé en 2006
  • Microsoft corrige 5 groupes de failles, dont 3 sous SP2