au sommaire
Logo Windows XP, crédit Microsoft
C'est un déluge : en quatre bulletins de sécurité bien garnis, MicrosoftMicrosoft vient d'annoncer une vingtaine de failles sur la plupart des versions de Windows. Celles-ci vont du relativement bénin (déni de service) au plus critique : l'exécution de code à distance sur les machines victimes.
Parmi les failles les plus sérieuses, on retrouve celle du composant RPC (DCOM) de Windows, déjà à l'origine de la prolifération du ver Blaster et de ses variantes. Aujourd'hui, ce composant permettrait non seulement un déni de service, mais aussi la prise de contrôle à distance du PC.
Du côté des nouveautés, on découvre une vulnérabilité exploitable à distance chez le service LSASS de Window (accessible via les ports 139 et 445), qui permettrait là aussi de prendre le contrôle du PC sous Windows 2000 et XP.
Suivent une liste sans fin de failles diverses dans des coins aussi étonnants que le Winlogon, la gestion du SSLSSL ou de LDAP, la machine DOS virtuelle ou même la gestion du protocole de téléphonie H.323... et bien d'autres !
Les correctifs cumulatifs sont bien sûr déjà disponibles et, surtout, impératifs : l'ampleur de certaines de ces failles est telle qu'il ne serait pas très surprenant de voir débarquer une armada de nouveaux vers capables de les exploiter.
Enfin, en attendant la mise à jour, il convient de faire à nouveau confiance à son pare-feupare-feu : les ports 139 et 445, déjà voies d'accès privilégiées des malveillants grâce à Netbios et RPC, sont de nouveau mis en cause.
Compléments de notre rédacteur, Jean-Pierre Louvet
Ce ne sont pas moins de dix-neuf vulnérabilités, dont sept sont d'un niveau critique, qui ont été découvertes dans Windows XPWindows XP, 2000, 2003 et même NT 4.0 ! Comme d'habitude, elles peuvent permettre à une personne malveillante d'exécuter un programme de son choix et de prendre le contrôle à distance de l'ordinateurordinateur de sa victime. Certaines failles permettent à un virus de s'exécuter automatiquement à l'insu de l'utilisateur. On retrouve encore parmi les fautifs le service RPC/DCOM qui avait déjà été la cible du ver Blaster.
Une nouvelle faille a aussi été découverte dans Outlook Express 5.5 et 6. Un correctif cumulatif est disponible. En plus des vulnérabilités déjà connues, ce patch corrige une nouvelle faille de niveau critique qui permet à une personne ou à un virus d'exécuter un programme malveillant sur l'ordinateur de sa victime via une page web ou un message HTMLHTML piégé. Les utilisateurs d'Outlook (version professionnelle) doivent également appliquer le patch.
Les correctifs sont disponibles sur Windows Update et doivent impérativement être appliqués dès que possible.