Windows Update : Mise à jour régulière vivement recommandée


 

Bonjour à tous,

Une faille de sécurité affecte les différentes versions de Windows, y compris Windows 7 et Server 2008 R2. Le scénario le plus probable d’attaque, déjà exploité par le rootkit de la famille Win32.Worm.Stuxnet.A, est une exécution automatique de code malveillant depuis une clé USB.

Dans un bulletin de sécurité publié le 16 juillet (http://www.microsoft.com/technet/security/advisory/2286198.mspx), Microsoft confirme l’existence d’une vulnérabilité de son système d’exploitation Windows. La faille se situe au niveau du composant Windows Shell, dans le traitement des fichiers de raccourci en .LNK. 3426_250x250_WindowsInTune_1F8DCAF2 Selon Microsoft, cette vulnérabilité affecte les différentes versions de l’OS, à savoir 2000, Windows XP (dont le SP2 qui n’est plus supporté et ne bénéficiera dont pas d’un correctif), Vista, Seven, Server 2003 et 2008.

Il est grand temps de penser à migrer vers Windows 7 afin de bénéficier d’une sécurité accrue; en effet, même si Windows 7 est concerné, sa vulnérabilité est nettement moins engagée que celle de Windows 2000 ou Windows XP.

Comme Conficker, l’attaque va tirer parti des fonctions Autorun et Autoplay de Windows pour s’exécuter automatiquement sur un PC vulnérable. Cependant, même si ces fonctionnalités sont désactivées, ce qui est le cas par défaut sur Windows 7, le programme peut encore s’exécuter lors de l’ouverture du support USB via l’explorateur Windows. En effet, le code malveillant s’exécute sans qu’il soit nécessaire de cliquer sur le raccourci !

D’après Dave Forstrom du MSRC (Microsoft Security Response Center), 6.000 tentatives d’infection de PC Windows ont été comptabilisées le 15 juillet. Sur son blog, l’éditeur Sophos ajoute que Stuxnet, seul programme malveillant à ce jour à exploiter la faille de Windows, contourne les différents mécanismes de sécurité de l’OS, dont l’UAC. Microsoft se veut pourtant rassurant : “seules des attaques limitées et ciblées ont été repérées”, assure Dave Forstrom…

Pas de correctif pour les versions de Windows antérieures à XP SP3

Dans l’attente du correctif, Microsoft recommande aux utilisateurs de limiter les risques d’attaque en désactivant l’affichage des icônes de raccourci (en éditant la base de registre), et de désactiver le service WebClient (WebDAV pouvant servir de vecteur).

Pensez également à mettre à jour votre anti-virus et vous assurer qu’il l’est effectivement.

Bonne journée.
Patrice.

Comments are closed.

(c) 2014 - Patrice A. BONNEFOY - Microsoft MVP Windows Expert IT-Pro since 2005.