Outlook met votre PC en danger

Cloud

Un trou de sécurité dans Outlook permet à un virus de prendre le contrôle d’un PC lors de la réception d’un courrier électronique, sans devoir ouvrir de fichier joint où se nicherait le code espiègle. Un danger réel auquel Microsoft a répondu en prenant son temps.

Un nouvel avis de tempête est lancé dans la communauté anti-virus. Et c’est de nouveau le logiciel Outlook en version Windows qui est dans le collimateur, avec un trou de sécurité plutôt inédit. Découvert par les traqueurs de code de l’Underground Security Systems Research (USSR), il permet à un pirate de lancer une attaque sur un PC à partir d’un courrier électronique. Rien de neuf croirait-on, sauf qu’il n’est pas nécessaire d’ouvrir le fichier joint au message malveillant pour libérer le virus qu’il abrite.

Rappelons que les exemples les plus courants de virus sur Windows font appel à un fichier exécutable ou à des macro-commandes intégrées dans des fichiers Word par exemple (voir édition du 26 mai 2000). Mais rien ne se passe tant que le fichier joint au courrier n’est pas ouvert. Seulement ici, le code espiègle fait appel à un défaut de la gestion des dates et de la mémoire vive avec Outlook, pour devenir actif dès la lecture du mail !

Plusieurs sites spécialisés détaillent la faille d’Outlook, qui utilise le principe du “Buffer Overrun”. Cette technique consiste à écraser en mémoire une partie de code d’un programme pour le remplacer par du code hostile. Ici, le code malin se niche dans le champ de texte dédié à la date du courrier. Parce qu’il est constitué d’un nombre de caractères supérieur à celui d’une date habituelle, il “déborde” de l’espace mémoire dédié et peut devenir actif en mémoire vive.

Un virus programmé pour intervenir de cette façon peut ensuite effacer des fichiers, formater le disque dur ou lancer des applications. Selon l’USSR, le problème est bloqué en téléchargeant les versions récentes d’Internet Explorer. La faille a été éliminée avec la mise à jour d’Internet Explorer 5 et avec la version standard d’Internet Explorer 5.5.

Fait amusant, le site MSNBC (propriété de Microsoft) a signalé que l’éditeur connaissait ce problème depuis au moins le 11 juin 2000 ! Autrement dit, il aura fallu plus de cinq semaines à l’éditeur de Redmond pour publier les correctifs nécessaires. Un tel délai apparaît bien long face au danger potentiel. En effet, chaque ordinateur recevant un courrier “vérolé” deviendrait presque automatiquement une victime. Et l’on peut reprocher à l’éditeur d’avoir fait le silence sur une faille aussi grande, même si sa publicité aurait profité aux hackers.

Pour en savoir plus :

* Les mises à jour de Microsoft (en anglais)

* L’Underground Security Systems Research (USSR)


Lire la biographie de l´auteur  Masquer la biographie de l´auteur