Les bouchons à l'ANI
Depuis que, la semaine passée, le « ZDE ANI » -en d'autres termes l'exploitation d'une faille affectant les fichiers graphiques des curseurs animés de Windows- a connu sa minute de gloire Warholienne. Une exploitation d'autant plus dangereuse que les vecteurs d'attaque tirant parti de ce défaut commençaient à légèrement pulluler sur Internet. Du coup, le ZERT, qui n'avait pas fait parler de lui depuis fort longtemps, réagit et publie son propre bulletin d'alerte accompagné de son correctif provisoire, tout en faisant remarquer au passage que ce bug possède un air de famille avec un ancien trou de sécurité datant de 2005 et ayant fait l'objet d'un bulletin CVE fin 2004. Pourquoi de telles fouilles archéologiques à propos d'un « bug de curseur » ? La réponse à cette question dans le superbe papier de David Graham publié sur le blog d'Errata Security. Graham explique comment l'ancienne signature de la 05-002 permet aux IDS actuels de se protéger contre le « pas si nouveau » défaut ANI qui fait la manchette des journaux depuis le début de cette semaine. Et, au passage, l'on profite d'une leçon étonnante de clarté expliquant comment fonctionne réellement un IDS et ce qui différencie une faille d'un exploit. Au fait... Microsoft publie, avec une semaine d'avance, son propre correctif qui prend donc tout naturellement le numéro 07-017, lequel correctif joue le rôle de « bouchon cumulatif » colmatant au total 7 défauts liés à l'environnement graphique. L'application de la rustine Zert n'est donc pas du luxe pour tous ceux qui souhaiteraient conduire une batterie de tests de non-régression portant sur l'ensemble de ces modifications de code.