Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Vulnérabilité Windows : ver ou pas ver ?

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Vulnérabilité Windows : ver ou pas ver ?

Deux jours après la publication par Microsoft d’un correctif majeur pour Windows 2000, un code d’exploitation apparaît sur le web. L’attaque est exploitable automatiquement, à distance et sans intervention de l’utilisateur, ce qui rend possible la prolifération d’un ver. D’autant que le service vulnérable est essentiel au fonctionnement de Windows et difficile à protéger par un pare-feu. Une seule solution : patchez !


Cela devient une habitude : la communauté pirate attend bien sagement le lendemain de la livraison mensuelle des correctifs de Microsoft pour publier ses propres exploits. Il s’agit parfois de codes totalement nouveaux disposant ainsi d’un mois complet pour être utilisés. Mais c’est parfois tout simplement un code d’attaque destiné à une vulnérabilité qui a été mieux comprise grâce au correctif fraîchement publié.Pour la toute récente vulnérabilité du service Station de Travail de Windows, c’est la seconde approche qui a été préférée par les pirates : deux jours après l’annonce du correctif par Microsoft, une méthode d’attaque clé en main circule sur le web. Elle ne concerne que les serveurs sous Windows 2000, mais ces derniers demeurent suffisamment répandus pour servir de terreau à une épidémie. D’autant que la faille frappe un composant de Windows qu’il est difficile de bloquer efficacement à l’aide d’un pare-feu tant il peut-être appelé de multiples façons.Le parallèle avec l’épidémie du ver Zotob est aisé, puisque lui aussi, l’an dernier, s’était propagé en exploitant une vulnérabilité des « vieux » serveurs sous Windows 2000. L’épidémie n’avait rien eu à voir avec celles des Blaster, Sobig et autres Netsky des années 2003 et 2004, mais Zotob avait néanmoins frappé des cibles particulièrement visibles, notamment parmi les médias.Sera-t-il possible de refaire le même coup aujourd’hui ? Gardons-nous de tout catastrophisme prématuré : les pratiques évoluent, les correctifs sont mieux diffusés et les équipes mieux sensibilisées aux risques. Les conditions du flop sont donc autant présentes que celles d’une propagation réussie. Et pour faire pencher la balance, une seule solution : patchez !


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.