Edition du 14/06/2007 - par Marie Caizergues / IDG News
Quelques heures seulement après la diffusion du dernier lot mensuel de patches de sécurité de Microsoft, des attaques ont eu lieu en utilisant deux des failles critiques que celui-ci devait corriger.
La dernière fournée de patches de sécurité de Microsoft était à peine diffusée sur le Web que des attaques ont eu lieu, exploitant deux des quinze failles que les rustines étaient censées corriger. Ces attaques n'émanent pas d'individus malintentionnés mais sont juste des « exploits » réalisés par des experts en sécurité pour vérifier si les failles jugées critiques par Microsoft sont utilisables par les pirates.
La première faille, corrigée par le patch MS07-033, concerne Internet Explorer 6 sur Windows 2000 et Windows XP SP2, ainsi que Internet Explorer 7 sur Windows XP SP2 et Vista. Elle provoque un dépassement de la mémoire tampon de l'application et permettrait à un intrus de faire tourner des lignes de code supplémentaires sur le PC, pour en prendre le contrôle par exemple. La deuxième faille, corrigé par le patch MS07-031, semble plus difficile à exploiter à distance. En effet, celle-ci ne fait que planter régulièrement l'application jusqu'à ce que le système redémarre. Thomas Lim, PDG de la société COSEINC et responsable de cet exploit, estime qu'il est impossible d'en profiter pour injecter du code supplémentaire. Si cette faille est exploitée seule...
Si ces exploits n'ont qu'un but, faire avancer la recherche et au final la protection des ordinateurs concernés, Symantec invite quand même à la prudence : « Attendez vous à voir ces exploits dans les prochaines attaques contre le navigateur. » En clair, même si rien de dangereux ne s'est produit jusqu'à présent, n'oubliez pas de vacciner vos systèmes.
http://www.lemondeinformatique.fr/actualites/lire-des-failles-exploitees-peu-apres-la-diffusion-des-patches-par-microsoft-23167.html