Pour gérer vos consentements :
Categories: Cloud

Outlook met votre PC en danger

Un nouvel avis de tempête est lancé dans la communauté anti-virus. Et c’est de nouveau le logiciel Outlook en version Windows qui est dans le collimateur, avec un trou de sécurité plutôt inédit. Découvert par les traqueurs de code de l’Underground Security Systems Research (USSR), il permet à un pirate de lancer une attaque sur un PC à partir d’un courrier électronique. Rien de neuf croirait-on, sauf qu’il n’est pas nécessaire d’ouvrir le fichier joint au message malveillant pour libérer le virus qu’il abrite.

Rappelons que les exemples les plus courants de virus sur Windows font appel à un fichier exécutable ou à des macro-commandes intégrées dans des fichiers Word par exemple (voir édition du 26 mai 2000). Mais rien ne se passe tant que le fichier joint au courrier n’est pas ouvert. Seulement ici, le code espiègle fait appel à un défaut de la gestion des dates et de la mémoire vive avec Outlook, pour devenir actif dès la lecture du mail !

Plusieurs sites spécialisés détaillent la faille d’Outlook, qui utilise le principe du « Buffer Overrun ». Cette technique consiste à écraser en mémoire une partie de code d’un programme pour le remplacer par du code hostile. Ici, le code malin se niche dans le champ de texte dédié à la date du courrier. Parce qu’il est constitué d’un nombre de caractères supérieur à celui d’une date habituelle, il « déborde » de l’espace mémoire dédié et peut devenir actif en mémoire vive.

Un virus programmé pour intervenir de cette façon peut ensuite effacer des fichiers, formater le disque dur ou lancer des applications. Selon l’USSR, le problème est bloqué en téléchargeant les versions récentes d’Internet Explorer. La faille a été éliminée avec la mise à jour d’Internet Explorer 5 et avec la version standard d’Internet Explorer 5.5.

Fait amusant, le site MSNBC (propriété de Microsoft) a signalé que l’éditeur connaissait ce problème depuis au moins le 11 juin 2000 ! Autrement dit, il aura fallu plus de cinq semaines à l’éditeur de Redmond pour publier les correctifs nécessaires. Un tel délai apparaît bien long face au danger potentiel. En effet, chaque ordinateur recevant un courrier « vérolé » deviendrait presque automatiquement une victime. Et l’on peut reprocher à l’éditeur d’avoir fait le silence sur une faille aussi grande, même si sa publicité aurait profité aux hackers.

Pour en savoir plus :

* Les mises à jour de Microsoft (en anglais)

* L’Underground Security Systems Research (USSR)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago