au sommaire
MSN Messenger
Moins de quinze jours après l'annonce de la faille, voici la première vaguevague d'attaques aux images piégées. Comme souvent, ce sont d'abord les internautes amateurs de frisson qui en sont pour leurs frais : l'attaque est menée à l'aide d'images pornographiques diffusées sur des forums de discussion spécialisés.
Bien sûr toutes les images déposées par les pirates sont au format JPEG afin d'exploiter la vulnérabilité. Et toutes ont un nom très éloquent afin d'attirer le chaland. Mais une fois ouverte avec un logiciel qui utilise la librairie GDI+ (Internet Explorer, Outlook ou Microsoft OfficeMicrosoft Office par exemple), l'image provoque un dépassement de mémoire tampon. Ce dernier permet alors de tenter l'installation d'un outil de prise de contrôle à distance (il s'agit essentiellement de Radmin, mais plusieurs versions de la même image semblent installer des outils différents).
Bonne nouvelle cependant, l'attaque est très visible car le logiciel d'affichage "plante" à son ouverture. Et le cheval de Troiecheval de Troie ne semble pas s'installer à tous les coups. Gageons toutefois qu'une version entièrement fonctionnelle de cette attaque ne devrait pas tarder à voir le jour.
Mais il n'y a pas que les internautes amateurs de pornographie qui doivent s'inquiéter. Une autre méthode d'attaque est apparue et elle frappe cette fois-ci les utilisateurs de messageries instantanéesmessageries instantanées telles AIM ou MSNMSN Messenger. Les pirates piègent la photo de leur profil d'utilisateur et envoient ensuite un message à leur correspondant en lui demandant d'aller jeter un oeil à leur profil. Et comme les outils de messagerie instantanée utilisent eux aussi la librairie GDI+ (elle est vraiment très répandue !), l'attaque a là aussi toute les chances de fonctionner.
Pornographes, adeptes du chat, utilisateurs de Windows, même combat : installez rapidement les correctifs, les attaques vont se multiplier tant cette faille offre d'opportunités aux pirates.