[SP2] Présentation powerpoint chez MS

Cyril Voisin, chef de programme sécurité chez Microsoft France, présente les nouveautés de ce Service Pack en mettant l’accent sur quatre grands thèmes : la protection réseau, la navigation sur Internet, la messagerie e-mail et instantanée ainsi que la protection de la mémoire.

Cette présentation, très intéressante à lire, est également truffée de captures d’écrans du SP2.


La présentation peut être téléchargée ici. (ainsi que de nombreux documents axés sur la sécurité)


Source : MS

Menaces sur le port 5000

Depuis le 16/05, le traffic internet à destination du port 5000 a considérablement augmenté. (voir http://dshield.org/port_report.php?port=5000 )

Ce traffic est provoqué par 2 nouveaux vers qui tentent d’exploiter une faille très ancienne (uPnP) : Bobax et Kibuv


A noter que Kibuv utilise 7 méthodes différentes pour se propager :


  • Messenger Service Buffer Overrun
  • vulnérabilité IIS 5.0 WebDav
  • UPnP Buffer Overflow
  • RPC DCOM Buffer Overflow
  • vulnérabilité LSASS
  • backdoors crées par Weird et Beagle
  • Sasser FTP server overflow

Source : ISC

Là où Sasser passe, Dabber surpasse…

Ou “La méthode du coucou… 2″ : Le serveur FTP de Sasser possède une vulnérabilité de sécurité de type dépassement de mémoire tampon (buffer overflow). C’est par ce chemin que se glisse Dabber, en toute transparence pour l’utilisateur.


Une fois dans la place, Dabber supprime Sasser. Là où ça se gâte, c’est que Dabber ouvre une autre porte dérobée…


Source : ZDNet

Aujourd’hui : chat “sécurité” avec Mike Nash, Vice Président (MS)

Rejoignez chaque mois Mike Nash, Vice President du Microsoft Security Business Unit, et son équipe d’experts de la sécurité. Mike et son équipe vous invitent à les rejoindre dans un chat. Posez leur vos questions; partagez votre satisfaction ou votre mécontentement, proposez vos améliorations.

Saisissez votre chance de parler avec les décideurs en sécurité chez Microsoft !
(Anglais recommandé !   :-D   )

Le 13 Mai 2004
9:00 – 10:00 A.M. Pacific time
12:00 – 2:00 P.M. Eastern time
16:00 – 17:00 GMT (18:00 à 19:00, heure Française)
Où : http://communities2.microsoft.com/home/chatroom.aspx?siteid=34000081
Ajouter à votre calendrier : http://www.microsoft.com/technet/downloads/vcs/sec_0513.vcs


Source : http://msmvps.com/secure/posts/6313.aspx

Vulnérabilité critique chez Symantec

Une vulnérabilité critique de type “buffer overflow” permettant l’exécution de code à distance a été découverte dans les produits suivants :


Symantec Norton Internet Security 2002
Symantec Norton Internet Security 2003
Symantec Norton Internet Security 2004
Symantec Norton Internet Security Professional 2002
Symantec Norton Internet Security Professional 2003
Symantec Norton Internet Security Professional 2004
Symantec Norton Personal Firewall 2002
Symantec Norton Personal Firewall 2003
Symantec Norton Personal Firewall 2004
Symantec Client Firewall 5.01, 5.1.1
Symantec Client Security 1.0, 1.1, 2.0(SCF 7.1)
Symantec Norton AntiSpam 2004


Heureusement, un petit tour par LiveUpdate corrigera cette faille.


Source : http://www.eeye.com/html/Research/Advisories/AD20040512A.html

[MàJ mensuelles] Mai 2004 : elles sont là !

La mise à jour mensuelle est là. Le bulletin principal (2 autres ont été révisés : MS04-14 & MS01-52) est celui-ci :

Microsoft Security Bulletin MS04-015 – Vulnerability in Help and Support Center Could Allow Remote Code Execution (840374)


Il est classé “Important” et concerne :



  • Microsoft Windows XP and Microsoft Windows XP Service Pack 1
  • Microsoft Windows XP 64-Bit Edition Service Pack 1
  • Microsoft Windows XP 64-Bit Edition Version 2003
  • Microsoft Windows Server™ 2003
  • Microsoft Windows Server 2003 64-Bit Edition

Source : Microsoft

[SP2] Pas de blacklistage de clés ?

D’après Computer Times, le SP2 n’aura pas la “fonctionnalité” de blacklistage de clés du SP1…  il devrait donc être possible d’upgrader un système Windows XP installé avec une clé piratée en version SP2…

La raison de ce revirement serait la volonté de réduire les possibilités d’infections virales dues à des failles comme RPC/DCOM(blaster) et LSASS(sasser).


Cette info marquant un revirement important de la “politique” de Microsoft sur le sujet controversé des copies de XP, elle est -pour le moment- à prendre avec des pincettes !


Source :
http://computertimes.asia1.com.sg/news/story/0,5104,2292,00.html


Mis à jour le 11/05/2004 : Microsoft vient de démentir l’information…
(source XPDitif)