Difficile de passer à côté de l'alerte 05-053 de ce mois-ci : la couche graphique de Windows -le GDI comme le nomment les techniciens- serait affecté d'un problème pouvant exposer le système à l'attaque d'un programme venant de l'extérieur. En outre, deux failles, également dans le domaine graphique, concernent l'interprétation des fichiers « Windows MetaFile Format » (WMF). A côté du bulletin Microsoft, on ne pouvait manquer le communiqué de Eeye, l'un des découvreurs de cette série de problèmes. Voir également à ce sujet l'alerte de Venustech, dont la première partie est réservée aux sinologues avertis, et la seconde -un PoC ou preuve de faisabilité- aux personnes capables de parler Assembleur dans le texte. Qui dit PoC pense probabilité de virus ou d'exploit se promenant dans la nature, l'application du correctif est donc fortement recommandée. Il ne semble pas que ces problème graphiques soient identiques à celui qui, depuis quelques 4 ou 5 jours, agite la mailing list Full Disclosure sous le titre « new IE bug (confirmed on ALL windows) ». Le nombre moyen de failles avouées par Microsoft, ces derniers mois, a tendance à fortement diminuer. Plus inquiétant, le nombre de failles déclarées sur les listes de sécurité décroît sensiblement. Sans aucun doute, la politique de sécurisation conduite par l'éditeur commence à porter ses fruits. Mais il serait téméraire, voir totalement inconscient, de ne considérer que cette vision optimiste de la chose. Certains grands découvreurs -http-equiv par exemple, mais bien d'autres encore, notamment du côté de l'ex-URSS-, sont frappés d'un mutisme assourdissant, alors que quelques uns d'entre eux « pondaient » parfois jusqu'à 3 exploits différents par mois. Internet Explorer serait-il devenu parfait ? Le noyau Windows concurrencerait-il le Premier Cadeau Bonux ? C'est statistiquement impensable. Bon nombre de professionnels du milieu craignent en fait que les « exploits » trouvent actuellement preneurs sur le marché noir de la faille. La dérive mafieuse des crimes informatiques a fini par donner une véritable valeur monnayable au plus petit trou de sécurité : Soit pour entretenir les mécanismes d'injection de spywares, à but commercial ou autre, soit pour disposer de moyens d'attaques directes qui seront utilisés dans le cadre d'opérations de racket. A cet usage noir de la découverte de faille, l'on doit ajouter la thésaurisation mercantiliste de certains. Et notamment des spécialistes de la sécurité qui « offrent » une prime à l'exploit, en théorie pour conforter leur image de marque ... puisque la publication du « trou » portera leur estampille. De l'achat de matière grise à 150 dollars pièce. Mais 150 dollars, parfois, c'est une véritable richesse ou un sérieux coup de pouce financier. Surtout pour un développeur russe ou chinois. Vient ensuite le vivier des bugs « confidentiels défense », conservés par les services de renseignements nationaux -FBI et NSA en tête-. Des bugs parfois refourgués par les professionnels de la sécurité sus-nommés, qui cherchent à s'attirer les bonnes grâces des agences gouvernementales. Toutes les agences de renseignement cultivent soigneusement le trou-surprise, ne serait-ce que pour pouvoir sous-mariner un truand quelconque, un trafiquant notoire, une actrice de cinéma ou un présentateur TV. Reste, enfin, les failles en cours de colmatage, celles qui encombrent le bureau de Stephen Toulouse, patron du Microsoft Security Response Centre. Celles qui nécessitent des tests de non-régression tellement monstrueux que, de mémoire de bug, on en perd jusqu'à la date de naissance. Des qui remonteraient à Windows 98... peut-être même à NT 3.10. D'accord, ça en fait, des dangers potentiels dans la nature. Mais ce n'est pas une raison pour franchement s'affoler. C'est vrai, quoi. Qui a peur de ces trous séquestrés ? Les truands collectionneurs de failles ne les utiliseront que pour monter des botnets ou placer des Troyens et des rootkits. Autant de programmes d'espionnage qui n'ont aucun intérêt à entraver la stabilité des noyaux. Idem pour les bugs de l'armée des ombres qui croupissent dans les répertoires de la DST ou du FSB. Ceux-là, jurés, ils ne serviront que contre les méchants. Et ceux stockés du côté de Redmond ? Aucune crainte ! Les locaux du MSRC sont aussi protégés que les coffres de Fort Knox.
Un « seul » triple bug graphique chez Microsoft en Novembre
0
Réaction
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire