[ad_1]

La plupart des applications logicielles tierces les plus utilisées pour Microsoft Windows ne tirez pas parti des deux principales lignes de défense intégrées au système d’exploitation qui peuvent aider à bloquer les attaques de pirates et de virus, selon une étude publiée aujourd’hui.

Les attaquants élaborent généralement des exploits logiciels afin d’écrire des données ou des programmes dans des sections statiques très spécifiques de la mémoire du système d’exploitation. Pour contrer cela, Microsoft a introduit avec Windows Vista (et Windows 7) une fonctionnalité appelée randomisation de la disposition de l’espace d’adressage ou ASLR, qui déplace constamment ces points mémoire vers différentes positions. Une autre caractéristique défensive appelée Prévention de l’exécution des données (DEP) – introduit pour la première fois avec Windows XP Service Pack 2 en 2004 – tente de faire en sorte que même si un attaquant réussit à deviner l’emplacement du point mémoire qu’il recherche, le code qui y est placé ne s’exécute pas ou ne s’exécute pas.

Ces protections sont disponibles pour toutes les applications conçues pour s’exécuter sur le système d’exploitation. Mais selon une nouvelle analyse d’une société de gestion des vulnérabilités logicielles Sécuniala moitié des applications tierces qu’ils ont examinées ne tirent pas parti de l’une ou l’autre de ces fonctionnalités.

Comme l’indique le tableau de droite, Secunia a constaté qu’au moins 50 % des candidatures examinées, y compris Quicktime d’Apple, Lecteur Foxit, Google Picasa, Java, OpenOffice.org, Vrai joueur, Lecteur VideoLAN VLCet AOLc’est WinampComment — n’invoquez toujours ni DEP ni ASLR. Secunia a déclaré que l’adoption du DEP a été lente et inégale entre les versions du système d’exploitation, et que le support ASLR est mal implémenté par presque tous les fournisseurs.

« Si DEP et ASLR sont correctement déployés, la facilité de développement d’exploits diminue considérablement », a écrit Alin Rad Pop, spécialiste senior de la sécurité chez Secunia. « Alors que la plupart des applications Microsoft tirent pleinement parti du DEP et de l’ASLR, les applications tierces doivent encore s’adapter pleinement aux exigences des deux mécanismes. Si nous considérons également le nombre croissant de vulnérabilités découvertes dans les applications tierces, le choix d’un attaquant de cibler une application tierce populaire plutôt qu’un produit Microsoft devient très compréhensible.

J’ai suivi les fabricants des huit produits qui, selon Secunia, ignoraient à la fois le DEP et l’ASLR, et j’ai reçu quelques réponses encourageantes. Le fabricant de VLC VideonLAN a déclaré que la version la plus récente — v.1.1.0- profite des deux fonctionnalités. Foxit Software a déclaré que son Foxit Reader prendrait en charge ASLR et DEP dans la prochaine version majeure. Je mettrai à jour ce message si et quand j’entends d’autres fournisseurs. Un porte-parole de Google a déclaré que la société prévoyait de mettre en œuvre ces fonctionnalités dans une future version.

Windows possède d’autres fonctionnalités de sécurité intégrées, telles que contrôle de compte d’utilisateur (UAC, sur Windows Vista et Windows 7) et un compte utilisateur limité (particulièrement important pour les utilisateurs de Windows XP). Les utilisateurs de XP qui ne peuvent pas prendre la peine d’adopter l’approche utilisateur limitée feraient bien de considérer quelque chose comme Abandonner mes droits pour des applications Internet spécifiques. Bac à sable est une autre application qui permet aux utilisateurs d’intégrer ou de « sandboxer » des applications spécifiques, telles que des navigateurs, des clients de messagerie instantanée, des lecteurs multimédias, etc., pour empêcher les exploits potentiels de forcer ces applications à écrire dans d’autres parties de la mémoire système ou du disque dur.

En dernière analyse, note Secunia, rien ne remplace l’application des mises à jour de sécurité dès qu’elles sont disponibles, et Secunia elle-même fait l’une des meilleures applications pour aider les utilisateurs à rester au top de cette corvée régulière. La gratuité Inspecteur des logiciels personnels L’application se trouve en arrière-plan, alerte les utilisateurs lorsqu’elle trouve des programmes obsolètes et fournit un emplacement centralisé en un clic pour télécharger les dernières mises à jour de l’application.

Plus tôt cette année, j’ai écrit au sujet d’un prochaine version de l’outil PSI qui permet aux utilisateurs de choisir que PSI télécharge et installe automatiquement les mises à jour des applications tierces dès qu’elles sont disponibles. Secunia teste actuellement une version d’aperçu technologique limitée (c’est-à-dire pré-bêta, donc installez-la à vos risques et périls) de cette nouvelle fonctionnalité, disponible ici. Je publierai un examen plus long de ce logiciel dans un prochain article, mais jusqu’à présent, la fonction de correctif automatique semble être discrète et fonctionner comme annoncé, du moins sur mon système de test Windows 7.

Le rapport complet est disponible sur le site de Secunia, sur ce lien.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *