Microsoft compte notifier les correctifs à venir

Cloud

Microsoft veut renforcer sa politique de sécurité en diffusant des informations avant la mise à disposition effective des correctifs. IE est à nouveau affecté par une faille sans solution.

A l’occasion de la RSA Conference Europe 2004, qui s’est déroulée à Barcelone du 3 au 5 novembre, Rich Kaplan, vice-président et responsable sécurité de la division affaires et technologies chez Microsoft, a annoncé une modification de la politique de mise à jour des correctifs à travers le nouveau programme « Microsoft Security Bulletin Advance Notification ».

Désormais, les correctifs publiés mensuellement (le deuxième mardi du mois sauf en cas d’urgence extrême) seront précédé de l’annonce des prochaines mises à jour (jours jours avant). Cette annonce, disponible pour les administrateurs comme pour les utilisateurs de base sur Technet, le site de l’éditeur dédié à la sécurité, présentera le nombre de correctifs à venir, le niveaux de dangerosité des failles et les produits affectés. Elle permettra avant tout aux administrateurs d’organiser leur planning de mise à niveau.

Nouvelle alerte autout d’une faille

La première notification avancée est datée du 4 novembre. Elle prévient qu’une faille, de niveau critique, affecte les serveurs ISA (Microsoft Internet Security and Acceleration). Et c’est tout. Rien sur Internet Explorer. Pourtant, selon le Computer Emergency Readiness Team (CERT), un service fédéral américain dédié aux questions de sécurité nationale, le navigateur de Windows est, une nouvelle fois, affecté par une sérieuse brèche.

Il s’agit en l’occurrence d’une vulnérabilité exploitée par un débordement de mémoire tampon. Elle peut permettre à une personne mal intentionnée de prendre le contrôle de la machine visée avec les mêmes privilèges que ceux de l’utilisateur du navigateur. D’autres programmes, notamment Outlook et Outlook Express mais aussi AOL et Lotus Notes, qui utilisent les ActiveX WebBrowser, pourraient être affectés par la faille. Pour le CERT, « il n’y a pas de solution complète au problème ». Sauf à mettre à jour son système d’exploitation. L’organisme souligne en effet que les utilisateurs de Windows XP SP2 ne seraient pas affectés par la faille.