Flash Player 10.0.22.87

APSB09-01 – Flash Player update available to address security vulnerabilities


“Adobe recommends all users of Adobe Flash Player 10.0.12.36 and earlier
versions upgrade to the newest version 10.0.22.87…”

http://www.adobe.com/support/security/bulletins/apsb09-01.html

 

Si vous n’arrivez pas à faire la mise à jour, rendez-vous ici :

C:\Windows\System32\Macromed\Flash\

et lancez le programme “flashutil…” en ayant pris soin de fermer I.E. avant…

Des mesures de filtrages inefficaces à venir sur internet

Voici une lecture très intéressante :

Ipoque, le leader Européen dans la fourniture de matériel d’espionnage et de filtrage de contenus internet, à destination des institutions, entreprises et fournisseurs d’accès, vient de publier un rapport étonnant (…qui…) dresse un état des lieux que tous les universitaires et les spécialistes de haut niveau que nous avons interrogé jusqu’ici nous avait déjà dépeint : techniquement, c’est de l’ordre de l’impossible…

Je vous conseille de lire l’article complet :

Un rapport souligne l’inefficacité des mesures de filtrages à venir sur internet | ReadWriteWeb France

[mailbag] Messages RUNDLL et Application Error

Bonsoir à tous et bonsoir à Yvon qui m’écrit :

[snip]

J’ai 2 fenêtre de messages à l’ouverture de mon ordinateur
1-RUNDLL
Erreur de chargement de C:\PROGRA-1\MYWEBS-1\bar\1.bin\M3PLUGIN.DLL
Le module spécifié est introuvable

Ici, il s’agit d’une barre de recherche MyWebSearch, considérée comme un malware et qui a certainement été nettoyée incomplètement par un anti-virus ou un anti-malware.

La solution pour supprimer ce message consiste à utiliser un utilitaire comme Autoruns afin d’effacer simplement la ligne rundll32 qui fait appel à ce fichier manquant.

Le problème c’est que ce malware a surement laissé d’autres traces que l’on peut découvrir sur cette page (en anglais).

2-Application Error
Exception EFOpenError in module 1600232252.exe at 0026B93.
Cannot open file”C:\Documents and Setting\All Users\Application Data\1398180795\Langs.udb”. Le fichier spécifié est introuvable.

Dès le premier abord, ce second message est suspect. En effet, le nom de l’exécutable est un nombre qui semble aléatoire et destiné à embrouiller un utilisateur novice. Logiquement, on peut penser avoir affaire à un malware qui aurait du mal à se lancer (heureusement) et la désactivation par Autoruns me semble toute indiquée.

Ces 2 erreurs n’augurent rien de bon pour la santé de l’ordinateur et il me semble souhaitable de faire un scan anti-virus complet ainsi qu’un scan avec un bon logiciel anti-malware (un vrai, pas un “rogue” !!!) tel que MBAM.

Dernier petit conseil, reste méfiant avec les installations de logiciels gratuits, certains sont des malwares camouflés.

UAC & Windows : Une fausse impression de sécurité.

Le problème avec Windows est que Microsoft a toujours voulu privilégier la facilité d’utilisation au détriment de la sécurité.

Un grand pas en avant a été fait avec Vista et l’UAC et contribuait à éduquer les Windowsiens à utiliser leur ordinateur en mode “utilisateur” (par opposition au mode “administrateur”).

Cet apprentissage ne se faisant pas en 5 minutes, j’espérais que Microsoft confirme ce réglage, certes contraignant, mais tellement éducatif.

Malheureusement, Microsoft fourni le bâton pour se faire battre (et je vois d’ici quelques linuxiens mort de rire… à raison !) avec cette nouvelle voie royale vers l’élévation de privilèges des malwares qui auraient réussi à se lancer en mode “administrateur réduit”, tel que défini par UAC dans son mode par défaut sous Windows 7.

Selon un porte-paroles de Microsoft :

  1. This is not a vulnerability. The intent of the default configuration of UAC is that users don’t get prompted when making changes to Windows settings. This includes changing the UAC prompting level.
  2. Microsoft has received a great deal of usability feedback on UAC prompting behavior in UAC, and has made changes in accordance with user feedback.
  3. UAC is a feature designed to enable users to run software at user (non-admin) rights, something we refer to as Standard User. Running software as standard user improves security reduces TCO.
  4. The only way this could be changed without the user’s knowledge is by malicious code already running on the box.
  5. In order for malicious code to have gotten on to the box, something else has already been breached (or the user has explicitly consented)

Ce raisonnement me semble faussé : on affaiblit UAC par une volonté de rendre la sécurité du système moins intrusive.

    1. “This includes changing the UAC prompting level.” : Justement, c’est CE point qui pose problème. Si il n’est plus possible, en terme de ressources, de faire marche arrière, il serait sage de faire surveiller cette valeur par Windows Defender.
    2. La sécurité ne s’accorde pas toujours de petits arrangements, c’est clairement le cas ici.
    3. “Running software as standard user improves security”. Oui, sauf si le dit software est miné par un malware, ou exploité par une faille, qui va désactiver UAC…
    4. Oups… voir “3.”
    5. Hé oui, c’est vrai, alors pourquoi ne pas faire en sorte que l’infection n’aille pas plus loin en acquérant les droits d’administration grâce à cette faille d’UAC ?

Mon conseil ? Une fois votre système installé et de préférence avant de commencer à utiliser “véritablement” votre PC, passez UAC en mode “always notify” afin de verrouiller ce défaut de conception.

Autre possibilité : utiliser un compte “utilisateur”, ce qui revient à ignorer les avantages d’UAC…

Lire l’histoire complète (en anglais) :

Microsoft dismisses Windows 7 UAC security flaw, continues to insist it is “by design” – istartedsomething