Faille GDI+: des images piégées circulent sur AIM Aurélien Cabezon le 4 octobre 2004 à 10h29, dans la rubrique Menaces Commentaires fermés sur Faille GDI+: des images piégées circulent sur AIM faille Il s’agit de la deuxième exploitation de cette vulnérabilité qui transforme une simple images en vecteur de codes malicieux. Cette fois, c’est la messagerie instantanée d’AOL qui est utilisée pour véhiculer les images piégées. Les images Jpeg piégées, qui exploitent la faille GDI+ découverte il y a deux semaines, commencent à proliférer. Le 29 septembre, des photographies piégées à caractère pornographique circulaient dans des groupes de discussions. Aujourd’hui, des experts du S.A.N.S (SysAdmin Audit Network Security) annoncent que de nouvelles images piégées transitent via la messagerie instantanée d’AOL. La faille concerne le composant GDI+ qui est utilisé pour le traitement des images au format JPEG dans Windows XP et dans de nombreux autres logiciels Microsoft comme Office ou Outlook (Voir notre article à ce sujet). Son exploitation peut simplement se faire à travers la visualisation d’une image truquée au format JPEG. Microsoft a publié un correctif de sécurité pour cette faille le 13 septembre. Les experts du SANS alertent les utilisateurs tout en gardant la tête froide: seuls deux rapports d’infection ont été reçus. Mais la prudence reste de mise. Les utilisateurs de la messagerie d’AOL reçoivent ce message avec le texte suivant » Check out my profile, click GET INFO! « . En cliquant sur un lien, l’utilisateur est redirigé vers un site Internet qui affiche la fameuse image… Dans un premier temps, le code malveillant se contente d’accéder au carnet de contacts AOL de l’utilisateur pour renvoyer le message. Ensuite, il installe une » porte dérobée » ou » backdoor » sur le poste de l’utilisateur permettant une prise de contrôle à distance de la machine ainsi infectée. Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!