Pour gérer vos consentements :
Categories: Sécurité

La faille dans Windows Media Player divise les experts

Une nouvelle faille de sécurité détectée dans Windows Media Player a amené les éditeurs de sécurité à mettre en garde les utilisateurs. Ces derniers sont appelés à se montrer extrêmement vigilant et sont priés de modifier le mode de traitement d’un type de fichier en particulier.

Selon un responsable de sécurité de Microsoft, un pirate peut utiliser un fichier Media Player .asx infecté pour prendre le contrôle d’un système utilisateur et exécuter du code à distance. Le fichier peut être inséré dans un fichier HTML (une page Web), ce qui lui permet de s’exécuter directement à partir du navigateur de l’utilisateur.

Microsoft a confirmé la vulnérabilité et déclaré que le problème était actuellement examiné. L’éditeur Secunia a attribué à la vulnérabilité le niveau de sécurité « hautement critique », son second plus haut niveau d’alerte.

Du déni de service à l’exploitation de code

La faille a été révélée le 22 novembre dernier et assimilée à une simple attaque par déni de service. Mais la situation semble avoir aujourd’hui évolué, amenant l’éditeur eEye à mettre en garde les utilisateurs contre un risque de code exploit.

eEye recommande aux utilisateurs de modifier l’application par défaut permettant de charger les fichiers .asx. Corey Nachreiner, analyste de sécurité chez Watchguard Security, se montre quant à lui bien plus optimiste et estime que cette vulnérabilité ne devrait pas susciter la panique.

Dans une note d’information publiée sur le réseau WatchGuard et intitulée « Unpatched Windows Media Player vulnerability announced; world fails to end « , Corey Nachreiner minimise l’urgence immédiate de la vulnérabilité de Media Player.

« Je ne mets nullement en doute les conclusions de eEye, mais il existe une grande différence entre une faille supposée favoriser l’exécution de code arbitraire et une faille effectivement capable de favoriser l’exécution de code arbitraire », explique Corey Nachreiner.

L’analyste ajoute que la vulnérabilité de Media Player ne présente pas plus de menace pour les utilisateurs que l’exploit Word actif pour lequel Microsoft n’a publié aucun correctif. Corey Nachreiner recommande toutefois aux utilisateurs de respecter les consignes de eEye afin de minimiser l’impact de la vulnérabilité.

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

13 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

15 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

17 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago