au sommaire
En effet il existerait aujourd'hui plus de 50 variantes de l'exploit et une liste de 11 sites contenant des images piégées a été publiée, tous dans le domaine .biz pour le moment. De plus des liens de plus en plus nombreux apparaissent dans des blogs.
La faille semble exploitée pour installer des malwares très variés (spywares, chevaux de Troiechevaux de Troie, mais également vers et virus). D'après la description donnée dans le site de sécurité SecuniaSecunia, il semble qu'il ne s'agit pas d'un débordement de mémoire tampon, comme il avait été initialement annoncé, mais d'une exploitation particulière de la fonction SetAbortProc du GDI (le moteur de rendu graphique de Windows). L'exploit serait actif même si l'extension .wmf était changée (en .jpg par exemple). Cette caractéristique rend la menace extrêmement préoccupante.
Il n'existe actuellement aucun correctif et MicrosoftMicrosoft semble flotter sur la position à adopter. Cet exploit tombe d'autant plus mal qu'en cette période de fêtes Microsoft travaille en sous-effectif. La seule solution est d'avoir un antivirusantivirus à jour... en espérant qu'il saura détecter les diverses variantes du piège.
Versions vulnérables :
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XPMicrosoft Windows XP Home Edition
Microsoft Windows XP Professional
Pas d'information sur Windows 98 et Millenium.