Pour gérer vos consentements :
Categories: Cloud

Microsoft sort un correctif en urgence

Urgence de la situation oblige, Microsoft n’a pas attendu le traditionnel deuxième mardi du mois pour publier ses correctifs de sécurité. L’entreprise de Redmond a en effet proposé, vendredi 30 juillet 2004, son bulletin de sécurité « MS04-025 » qui vise à corriger un ensemble de failles affectant Internet Explorer en versions 5.01, 5.5 et 6 sous les systèmes NT, 2000, XP et Server 2003 (et leurs différents Service Packs). Des failles qui, bien qu’identifiées depuis plusieurs mois pour certaines, sont jugées critiques par l’éditeur qui conseille vivement d’appliquer la mise à jour.

Ces corrections concernent une faille située au niveau des zones de restriction du navigateur (notamment exploitée dans la série d’attaques Scob/Download.Ject, voir édition du 28 juin 2004), l’erreur dans la signature d’un fichier BMP (« Malformed BMP File Buffer Overrun ») et les erreurs binaires associées à une image GIF (« Malformed GIF File Double Free »). Malicieusement exploitées, ces vulnérabilités permettent de prendre le contrôle d’une machine vulnérable à distance. Dans son bulletin, Microsoft propose un correctif différent pour chaque version d’Internet Explorer affectée. Il est donc possible de combler les failles individuellement ou, plus simplement, d’utiliser le service WindowsUpdate pour mettre à jour son système.

Un remède unique pour toutes les versions de MyDoom

Microsoft en a également profité pour mettre en ligne un outil de désinfection de plusieurs virus et vers : MyDoom (versions A, B, E, F, G, J, L, et O), Zindos.A, Doomjuice.A et Doomjuice.B. Il s’agit uniquement d’un outil de nettoyage et non pas d’un outil préventif visant à protéger la machine des infections ou réinfections par ces mêmes agents pathogènes. Il s’adresse donc essentiellement aux utilisateurs non dotés d’un antivirus et infectés – ou du moins ceux qui pensent l’être.

Jusqu’à présent, Microsoft n’a pas trop eu à souffrir des agressions de MyDoom.M (MyDoom.O). Celui-ci vise à collecter des adresses e-mails et installe, via une porte dérobée, le ver Zindos chargé de lancer des requêtes à répétition sur les serveurs de l’éditeur afin de provoquer une saturation du service (voir édition du 28 juillet 2004). Selon la société de mesure du trafic Netcraft, l’attaque « n’a pas eu d’effets visibles sur les performances du site de Microsoft ». La propagation du ver a probablement été limitée par les antivirus ; d’autre part, fort de son expérience des précédentes versions de MyDoom, Microsoft avait pris toutes les dispositions pour faire face à ces attaques.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago