Updates XP : Marche ou crève !

A partir du 12 Avril, c’est la devise qu’il faudra appliquer pour faire les mises à jour de Windows XP.

En effet, d’après Clubic et Silicon.fr -2 sites en général bien informés-, Microsoft vient de décider que seuls les utilisateurs du Service Pack 2 pourront mettre à jour leur XP par l’intermédiaire de Windows Update et de son petit frère Automatic Update.


Comme d’un autre côté, nous voyons se mettre en place un système de vérification des licences pour les accès aux téléchargements (“Genuine Advantage”), c’est en fait à un véritable verrouillage des mise à jour de XP que procède Microsoft.


Enfin… Pour ceux qui ont des problèmes avec le SP2, je vous rappelle que vous avez toujours la possibilité de demander une assistance gratuite
(hors frais de communication)


ps: ça me semble tout de même étrange que MS décide d’un coup de bloquer les mises à jour pour XP SP1…


Updated : ça me semblait bizarre et cela s’avère être effectivement une info erronée ! (voir CLUBIC)


En fait, il ne sera pas nécessaire de passer au SP2 pour bénéficier des mises à jour WU et AU. De plus, il est toujours possible d’empêcher le passage au SP2.

Malwares : le pire est à venir

Les chercheurs des équipes de sécurité de chez Microsoft attirent notre attention sur une nouvelle génération de RootKits (ces malwares ont la particularité de se cacher. On utilise alors le mot “stealth” ).

Depuis la RSA Security Conference de San Francisco (13 000 participants), ils précisent que ces rootkits sont utilisés à la manière de trojans, de virus et quelques fois de spywares pour contrôler et utiliser les PCs infectés. Les plus récents interceptent et modifient les requêtes envoyées au kernel de manière à rester invisibles. (détournement de l’affichage des fichiers, du registre, des process et de certains utilitaires de contrôle -ex : netstat- )


Les chercheurs de chez Microsoft ont développé un nouvel outil nommé Strider Ghostbuster (tout un programme !) basé sur la détection des différences entre un Windows “propre” et un Windows présumé “infecté” (voir la documentation). (quelques infos intéressantes sur cet outil prometteur sur la page dédiée et sur les liens présents sur cette page)


Par exemple, une des versions de CoolWebSearch est protégée par le rootkit “Hacker Defender”. Vous trouverez quelques infos intéressantes à ce sujet ici : http://www.thetechguide.com/forum/index.php?showtopic=10984


Lire l’article complet en anglais : ComputerWorld

Encore des stats sur les malwares

Le moins que l’on puisse dire, c’est que ça ne s’arrange pas :

Si l’on exclue les cookies traceurs (environ une 20aine par PC), on obtient un résultat d’environ 5 spywares par PC (pour plus de 4,6 millions de scans effectués). Plus de 770 000 chevaux de troie ont été trouvés et 780 000 “System Monitors” (keyloggers, etc…) capables d’enregistrer toutes les actions effectuées sur un PC.


Ce scan est effectué par un module en ligne créé par WebRoot (créateurs de SpySweeper). Allez y faire un tour !    ;)


Source : EarthLink (Press)

DRM : renforcement de WMP 10

Microsoft vient de sortir une mise à jour pour améliorer la robustesse de la plate-forme Windows Media DRM et ajouter des contrôles d’intégrité supplémentaires au système DRM par le biais de l’installation de deux composants.


On peut supposer que le changement de version de WMP 10 n’est pas une coincidence et correspond à l’intégration de cette mise à jour.


Télécharger

B. Gates parle sécurité

Bill Gates nous donne aujourd’hui quelques infos intéressantes :


- Il y aura une version 7.0 d’Internet Explorer pour XP SP2, version principalement orientée sur la sécurité des surfs sur internet.


D’après IEBlog, la bêta d’I.E. 7 sera disponible cet été et sera basée sur les apports du SP2 (et surement valable uniquement pour XP SP2 et, plus tard, LongHorn. Malgré tout, MS a indiqué étudier le problème posé par l’intégration de cette version dans W2000.) .


- MS AntiSpyware restera gratuit pour les utilisateurs de versions légales de Windows XP. (la version bêta 1 a été téléchargée à plus de 6 millions d’exemplaires)


Source : Microsoft

13 patchs pour Février…

Ils sont fidèles au rendez vous, 8 patchs critiques, 3 importants et 1 modéré :

Déjà, les bulletins critiques :


Vulnerability in Office XP Could Allow Remote Code Execution (873352)
(MS05-005 – Concerne Microsoft Office XP, Microsoft Project 2002, Microsoft Visio 2002 ou Microsoft Works Suite)


Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)
(MS05-009 – Concerne Windows Media Player -sauf sur SP2-, Windows Messenger 5.0 et MSN Messenger 6.1 et 6.2 – liste complète sur le bulletin…)


Vulnerability in the License Logging Service Could Allow Remote Code Execution (885834)
(MS05-010 – Concerne Windows NT, W2K serveur et W2K3.   XP non affecté)


Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)
(MS05-011 – Concerne Windows de W2K jusqu’à W2K3 en passant par XP SP1 et SP2)


Vulnerability in OLE and COM Could Allow Remote Code Execution (873333)
(MS05-012 – Concerne Windows : voir la big liste sur le bulletin.    XP SP1 et SP2 compris)


Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Remote Code Execution (891781)
(MS05-013 – Concerne Windows de W2K jusqu’à W2K3 en passant par XP SP1 et SP2)


Cumulative Security Update for Internet Explorer (867282)
(MS05-014 – Concerne Windows de W2K jusqu’à W2K3 en passant par XP SP1 et SP2 et Internet Explorer)


Vulnerability in Hyperlink Object Library Could Allow Remote Code Execution (888113)
(MS05-015 – Concerne Windows de W2K jusqu’à W2K3 en passant par XP SP1 et SP2)


Ensuite, les bulletins Importants :


Vulnerability in ASP.Net May Lead to Authentication Bypass (887219)
(MS05-004 – Concerne .NET Framework 1.0 et 1.1)


Vulnerability in Windows Could Allow Information Disclosure (888302)
(MS05-007 – Concerne Windows XP SP1, SP2 et XP 64bits SP1)


Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)
(MS05-008 – Concerne Windows de W2K jusqu’à W2K3 en passant par XP SP1 et SP2)


Pour finir, le bulletin modéré :


Vulnerability in Windows SharePoint Services and SharePoint Team Services Could Allow Cross-Site Scripting and Spoofing Attacks(887981)
(MS05-006 – Concerne SharePoint Services for Windows Server 2003 et SharePoint Team Services)


Source : Microsoft

Messenger : Avez-vous vu le poulet en bikini ?

Oui ? Bravo, vous êtes infecté par le ver Bropia !

Un PC qui a été infecté par Bropia expédie automatiquement des messages contaminés vers les contacts de MSN Messenger.

Bropia pourrait aussi désactiver le bouton droit de la souris, modifier les paramètres sonores de Windows et installer une variante de Spybot (Gaobot ou Rbot), un autre ver informatique qui ouvre une porte dérobée permettant ensuite à des pirates informatiques d’espionner les victimes ou d’exploiter les PC contaminés, par exemple pour lancer des attaques par déni de service ou envoyer du SPAM.


Source : Branchez-Vous ! & Futura-sciences