Intel reconnaît des failles de sécurité dans les fonctionnalités Wi-Fi de sa plate-forme Centrino

Cloud

Les pirates pourraient exploiter cette vulnérabilité pour propager des vers
par le réseau sans fil.

Intel a reconnu l’existence de vulnérabilités dans sa technologie sans fil Centrino, failles qui pourraient être exploitées par des pirates malintentionnés pour propager du code, notamment des vers, entre plusieurs portables en utilisant une liaison sans fil.

Dans un communiqué, Intel a confirmé l’existence de vulnérabilités de sécurité dans les pilotes Microsoft Windows pour certaines versions de composants matériels Wireless Network Connection. ?Des vulnérabilités de sécurité ont été détectées dans les pilotes Microsoft Windows pour les composants Intel PRO/Wireless 2200BG et 2915ABG Network Connection en raison du mode de gestion de certaines tâches. Un pirate pourrait exploiter ces vulnérabilités pour exécuter du code à distance et prendre le contrôle d’un système?, a déclaré Intel.

L’éditeur ajoute que ces vulnérabilités ?pourraient être exploitées par des pirates qui se trouvent dans un réseau Wi-Fi pour exécuter du code arbitraire sur le système cible en utilisant les privilèges du noyau (kernel). Ces vulnérabilités sont dues à une corruption de mémoire qui se produit lors de l’analyse de certaines tâches?.

Bien qu’Intel ait mis en ligne sur son site des mises à jour génériques de son logiciel censées corriger le problème, l’éditeur recommande aux utilisateurs de contacter directement le fabricant de leur portable afin d’obtenir des informations et des correctifs bien spécifiques.

D’autres informations sur les failles de sécurité et sur les matériels affectés sont disponibles sur le site Web d’Intel.
Un pirate pourrait exploiter ces vulnérabilités pour exécuter du code malveillant sur le portable d’un utilisateur innocent, afin de contrôler les PC d’autres utilisateurs ou de propager un ver d’un portable à un autre“, a déclaré Graham Cluley, senior technology consultant chez Sophos.

La bonne nouvelle, c’est qu’aucune attaque basée sur cet exploit n’est à déplorer pour le moment. Cela ne doit pas pour autant empêcher les utilisateurs d’appliquer rapidement les correctifs.”

Traduction d’un article de Vnunet.com en date du 2 août 2006


Lire la biographie de l´auteur  Masquer la biographie de l´auteur