Pour gérer vos consentements :
Categories: Cloud

Microsoft livre un outil anti-failles « zero day » affectant les produits Adobe

Les utilisateurs d’Adobe Acrobat et d’Adobe Reader sur Windows disposent maintenant d’un bouclier potentiel censé les protéger en cas d’attaques de type « zero-day » [attaque qui consiste à viser une faille à peine dévoilée, ndlr].

Le 10 septembre, Microsoft et Adobe ont annoncé la dernière mouture de l’outil Enhanced Mitigation Experience Toolkit (EMET) de Microsoft, qui a vocation à bloquer ce type d’assaut.

Cette annonce commune survient alors que des informations circulent sur un nouvel « exploit » [instructions qui permettent l’exploitation de la faille, ndlr] encore non répertorié dans les bases de signature.

Il permet de contourner les fonctions de prévention d’exécution des données de Microsoft par le biais du système dit ROP (ou return-oriented programming).

Microsoft fournit des précisions à travers une contribution sur un blog « maison » dédié à la sécurité en date du 10 septembre. « Normalement, le procédé Address Space Layout Randomisation (ASLR) devrait empêcher tout  ‘exploit’ d’aboutir à ses desseins (…) Cependant, cet exploit embarque un fichier DLL (icucnv36.dll) avec un procédé ASLR qui ne fonctionne pas. Sans ASLR, ce fichier est toujours susceptible d’être chargé sur une adresse d’attaque et peut servir de levier pour un exploit. »

Selon Microsoft, EMET 2.0 a vocation à bloquer un « exploit » en installant un  « ASLR obligatoire », tout comme une fonction « export address table access filtering » (visant à empêcher un exploit d’accéder aux API Windows des fonctions systèmes).

De son côté, Adobe déclare ne disposer que peu de détails techniques sur la nouvelle faille en exposition.

Néanmoins, dans un bulletin de recommandation, Secunia, un cabinet d’études sur les failles de sécurité, a identifié une nouvelle vulnérabilité affectant Adobe Reader et Acrobat (une « boundary error » en lien avec le fichier CoolType.dll).

Deux logiciels sont particulièrement exposées : Adobe Reader 9.3.4 (et les déclinaisons précédentes sous Windows, Macintosh et Unix) et Adobe Acrobat 9.3.4 (plus les anciennes versions sous Windows et Macintosh).

Dans son édition du jour, Silicon.fr fournit un update de l’état des lieux.

Bien que Microsoft et Aobe suggèrent de tester EMET, les deux éditeurs précisent néanmoins que seuls des tests restreints de la compatibilité fonctionnelle de cet « outil de médiation » ont été réalisés.

Par conséquent, ils recommandent aux utilisateurs d’effectuer des essais dans leurs propres environnements.

Adobe a déclaré qu’il comptait réparer la brêche mais sans donner d’échéance.

Adaptation en français d’un article eWeek.co.uk en date du 13 septembre 2010 : Microsoft Tool Protects Against Adobe Zero-Day Exploit

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago