[ad_1]

Microsoft met en garde Windows XP et Serveur 2003 les utilisateurs qui exploitent le code ont été publiés en ligne montrant aux attaquants comment pénétrer à distance dans ces systèmes d’exploitation via une faille de sécurité récemment découverte.

La vulnérabilité a à voir avec une faiblesse dans la façon dont Centre d’aide et de support Windows traite les liens. Windows XP et Server 2003 récupèrent les informations d’aide et de support à partir d’un ensemble fixe de pages Web qui sont incluses dans une liste blanche gérée par Windows. Mais Google chercheur en sécurité Tavis Ormandy La semaine dernière montré au monde qu’il était possible d’ajouter des URL à cette liste blanche.

Microsoft a déclaré qu’un attaquant pourrait exploiter cette faille en incitant un utilisateur à cliquer sur un lien spécialement conçu. Tous les fichiers récupérés par ce lien se verraient accorder les mêmes privilèges que l’utilisateur actuel du système concerné, ce qui pourrait poser de gros problèmes aux utilisateurs de XP naviguant sur le Web dans la configuration par défaut du système d’exploitation – en utilisant le tout-puissant compte « administrateur ».

« Compte tenu de la divulgation publique des détails de la vulnérabilité et de la manière de l’exploiter, les clients doivent être conscients que des attaques de grande envergure sont probables », a déclaré Microsoft dans un communiqué publié la semaine dernière.

J’ai souvent exhorté les utilisateurs de XP à créer et utiliser un compte utilisateur limité pour l’informatique de tous les jours et d’utiliser le compte administrateur uniquement pour des mises à jour occasionnelles et d’autres bricolages qui ne peuvent pas être effectués en tant qu’utilisateur régulier. Alors que de nos jours, de plus en plus de logiciels malveillants sont configurés pour s’exécuter même dans des comptes d’utilisateurs limités (le Zeus et Clampi chevaux de Troie, pour n’en nommer que quelques-uns), un compte limité bloquera un grand nombre d’attaques et devrait empêcher les infections au niveau de l’utilisateur de devenir des infestations à l’échelle du système qui sont plus difficiles à nettoyer.

Ormandy de Google, qui a alerté Microsoft en privé d’un grand nombre de failles de sécurité qu’il a trouvées dans les produits de l’entreprise au fil des ans, a indiqué qu’il publiait les détails de ce bogue cinq jours seulement après avoir alerté Microsoft dans le but de forcer Microsoft à corriger le défaut plus rapidement qu’il ne l’aurait fait autrement.

« J’ai conclu qu’il existe une possibilité importante que des attaquants aient étudié ce composant, et la diffusion rapide de ces informations est dans le meilleur intérêt de la sécurité », a écrit Ormandy. « Ceux d’entre vous qui ont d’importants contrats de support sont encouragés à dire à leurs représentants du support que vous aimeriez que Microsoft investisse dans le développement de processus pour des réponses plus rapides aux rapports de sécurité externes. »

Ormandy a inclus un outil de « correctif » conçu pour aider les utilisateurs de XP et de Server 2003 à atténuer la menace de cette vulnérabilité jusqu’à ce que Microsoft publie un correctif pour cela. Pour sa part, Microsoft affirme que le correctif d’Ormandy ne protège pas les utilisateurs.

« Malheureusement, il est inefficace pour empêcher l’accès au code vulnérable et peut être facilement contourné », a déclaré Microsoft dans une publication sur son blog Security Research & Defense. « Nous vous recommandons de ne pas compter sur l’outil de correctif Google pour vous protéger du problème. »

Microsoft a déclaré qu’il travaillait sur un correctif pour combler cette faille de sécurité et qu’entre-temps, les utilisateurs concernés pourraient souhaiter désactiver le composant vulnérable. Ce processus, détaillé dans la section « Contournements » de cet avis, implique la « désinscription » ou la suppression d’une entrée du registre Windows. Notez que cela peut être une affaire risquée pour les utilisateurs novices, car un seul faux mouvement peut entraîner de graves problèmes de stabilité et de démarrage. Cela dit, en ce qui concerne les hacks de registre, celui-ci est assez simple.

Dans tous les cas, Microsoft indique que sa solution de contournement peut entraîner la rupture de liens légitimes qui utilisent le format du Centre d’aide et de support Windows (hcp:// par opposition à http://), et que, par exemple, les liens dans le Panneau de configuration Windows peuvent cesser de fonctionner. une fonction. J’ai testé la solution de contournement de Microsoft sur mon système XP factice et je n’ai rencontré aucun problème, et je n’ai trouvé aucun problème pour naviguer dans les liens du Panneau de configuration. Votre kilométrage peut varier.

Related Posts: Entreprise pour publier la base de données et le serveur Web 0days

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.