Microsoft sort un correctif en urgence

Cloud

L’éditeur n’a pas attendu son bulletin mensuel pour diffuser les dernières mises à jour de son système. Publié le 30 juillet, son patch corrige trois failles de sécurité d’Internet Explorer, dont certaines connues depuis plusieurs mois.

Urgence de la situation oblige, Microsoft n’a pas attendu le traditionnel deuxième mardi du mois pour publier ses correctifs de sécurité. L’entreprise de Redmond a en effet proposé, vendredi 30 juillet 2004, son bulletin de sécurité « MS04-025 » qui vise à corriger un ensemble de failles affectant Internet Explorer en versions 5.01, 5.5 et 6 sous les systèmes NT, 2000, XP et Server 2003 (et leurs différents Service Packs). Des failles qui, bien qu’identifiées depuis plusieurs mois pour certaines, sont jugées critiques par l’éditeur qui conseille vivement d’appliquer la mise à jour.

Ces corrections concernent une faille située au niveau des zones de restriction du navigateur (notamment exploitée dans la série d’attaques Scob/Download.Ject, voir édition du 28 juin 2004), l’erreur dans la signature d’un fichier BMP (« Malformed BMP File Buffer Overrun ») et les erreurs binaires associées à une image GIF (« Malformed GIF File Double Free »). Malicieusement exploitées, ces vulnérabilités permettent de prendre le contrôle d’une machine vulnérable à distance. Dans son bulletin, Microsoft propose un correctif différent pour chaque version d’Internet Explorer affectée. Il est donc possible de combler les failles individuellement ou, plus simplement, d’utiliser le service WindowsUpdate pour mettre à jour son système.

Un remède unique pour toutes les versions de MyDoom

Microsoft en a également profité pour mettre en ligne un outil de désinfection de plusieurs virus et vers : MyDoom (versions A, B, E, F, G, J, L, et O), Zindos.A, Doomjuice.A et Doomjuice.B. Il s’agit uniquement d’un outil de nettoyage et non pas d’un outil préventif visant à protéger la machine des infections ou réinfections par ces mêmes agents pathogènes. Il s’adresse donc essentiellement aux utilisateurs non dotés d’un antivirus et infectés – ou du moins ceux qui pensent l’être.

Jusqu’à présent, Microsoft n’a pas trop eu à souffrir des agressions de MyDoom.M (MyDoom.O). Celui-ci vise à collecter des adresses e-mails et installe, via une porte dérobée, le ver Zindos chargé de lancer des requêtes à répétition sur les serveurs de l’éditeur afin de provoquer une saturation du service (voir édition du 28 juillet 2004). Selon la société de mesure du trafic Netcraft, l’attaque « n’a pas eu d’effets visibles sur les performances du site de Microsoft ». La propagation du ver a probablement été limitée par les antivirus ; d’autre part, fort de son expérience des précédentes versions de MyDoom, Microsoft avait pris toutes les dispositions pour faire face à ces attaques.