Pour gérer vos consentements :
Categories: Sécurité

Le ver/virus Fortnight revient via d’anciennes failles de sécurité

Ces derniers jours, plusieurs appels d’utilisateurs ont révélé qu’il y avait bien deux nouvelles versions du ver Fortnight (JS/Fortnight-D et JS/Fortnight-F) qui sont venus infectés quelques centaines de sites. Pour Sophos, éditeur d’anti-virus: pas de doute, ces attaques soulignent que de nombreux systèmes informatiques n’intègrent toujours pas les patches correctifs publiés contre les failles de sécurité critiques de leurs applications. Fortnight exploite en effet une vulnérabilité corrigée par Microsoft depuis près de trois ans! Contrairement à de nombreux virus de messagerie, Fortnight peut être activé sans que l’utilisateur ouvre de pièce jointe. Ce ver JavaScript exploite une vulnérabilité de Microsoft VM ActiveX qui permet l’activation de son code par simple lecture de l’e-mail infecté. Ceci nous ramène à… octobre 2000.

Pas seulement l’anti-virus «Un bon antivirus, même fréquemment mis à jour, cela n’est pourtant pas suffisant», explique Annie Gay, d-g de Sophos France. «Il est également important d’être certain que son système d’information est à jour des plus récents ‘patches’ correctifs.» En clair, il est recommandé de surveiller attentivement les annonces émises par les éditeurs de systèmes d’exploitation, d’applications et de logiciels pour serveurs Web à propos des nouvelles vulnérabilités découvertes au sein de leurs programmes. De nombreux virus profitent des failles présentes dans les navigateurs et les logiciels de messagerie les plus courants pour augmenter l’efficacité de leur diffusion. Des faiblesses de ce type, certaines significatives, d’autres sans gravité, sont découvertes chaque semaine dans les logiciels du commerce. Les responsables de la sécurité informatique doivent donc rester attentifs (éventuellement en s’abonnant à des mailing lists d’alerte) et appliquer les patches disponibles avant qu’un nouveau virus ne tente d’exploiter ces vulnérabilités. Il est vrai que l’on peut également consulter les services proposés par Microsoft ( site: www.windowsupdate.com ). On y trouve les failles de sécurité et une liste de ‘patches’ critiques à installer.

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

22 minutes ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

21 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

23 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago