Mars : excellent crû Microsoft
Il a du corps, le tout dernier « Patch Tuesday ». Deux failles Office -Visio et Project-, un trou dans le client DNS (spoofing possible précise le bulletin généraliste du MSRC ), une paille dans le GDI -qui « saute aux yeux » car, après redémarrage de la machine, les définitions d'écran sont momentanément initialisées-, des petits problèmes VB et J Script -ce qui nous rappelle d'ailleurs un petit exploit VBE publié en fin de semaine dernière sur Milworm -, un superbe bug kernel qui pourrait, précise toujours le MSRC, être exploité dans le cadre d'une tentative d'élévation de privilèges, une petite consolidation, au passage, d'un kill bit ActiveX et, pour couronner le tout, un « cumulatif » Internet Explorer... on en avait été privé le mois dernier. Donc, GDI + Kernel = reboot obligatoire. Les utilisateurs de la procédure « correction automatique » ne doivent donc pas se lancer dans la construction d'une oeuvre de 300 pages en Visual Prolog ++ sans prévoir une sauvegarde automatique. En règle générale, lorsqu'un « patch Tuesday » provoque un redémarrage machine, c'est qu'un élément appartenant aux « couches basses » les plus sensibles a été modifié. Ce qui sous-entend, rétrospectivement, l'existence d'un trou de sécurité d'une dangerosité relativement élevée. Ce petit reboot désagréable n'est donc rien en regard des risques que supprime ce super-patch. Au choix : une attaque DNS, une exécution arbitraire « user level » à coup de JScript, une infiltration par fichier forgé... pour plus de détails sur les festivités hackeuses auxquelles nous venons d'échapper, se reporter sur le blog de Sid qui nous offre une analyse circonstanciée des dégâts. L'application rapide de ces rustines est vivement recommandée, un oeil rivé sur Windows Update ou SUS Server, l'autre sur les nouveautés de Milw0rm. Fermons le ban, comme c'est souvent le cas les lendemains des mardis d'amendement, sur une petite exploitation, publiée par le CAU. Il s'agit d'une possibilité d'injection JavaScript via une page Web qui, si elle est consultée sous Sharepoint 2.0. Rien de franchement dramatique compte tenu des conditions d'utilisation des services Sharepoint.