MS08-021 exploité, sans surprise
Pour l'heure, il s'agit d'une menace que n'ont détecté que quelques centres de surveillance. Celui de Symantec notamment qui, depuis son DeepSight threat service, avertit de l'existence d'une attaque « dans la nature » visant précisément la faille GDI corrigée cette semaine à l'occasion du tout dernier « patch Tuesday » de Microsoft. L'on s'en doute, cette attaque repose sur un fichier WMF ou EMF forgé, comme le craignait le rédacteur de l'alerte initiale lancée par Microsoft. La gravité des inconsistances rectifiées dans le dernier cycle de rustine nécessite, oserons nous insister sur ce point, une installation ou un déploiement relativement bref. Toujours à propos de ce jour faste en correctif, signalons que l'habituelle analyse des bouchons, que diffusent désormais chaque mois nos confrères de Security News, a été rédigé cette fois par Bill Sisk. Cette lecture est plus que nécessaire et laisse présager d'autres découvertes d'exploits in the wild. Ce pourrait être le cas des défauts JScript/VBScript de la 08-022, des risques de DNS Spoofing de l'alerte 08-020 ou d'une exploitation à distance considérée comme « critique » et noyée dans le flot du dernier « cumulatif » I.E. immatriculé 08-024. Interrogé sur la possibilité d'atomiser les rustines d'I.E. afin que chaque administrateur puisse conduire plus aisément ses tests de régression et protéger « au mieux » son parc de machine, un responsable du MSRC rencontré à l'occasion de la RSA Conference a avoué à la rédaction de CSO France « C'est une bonne idée, on n'y avait pas pensé... ». Réponse formulée sans sourire narquois ni la moindre intonation ironique.