Les pirates exploitent des failles issues du dernier patch de Microsoft
Trois vulnérabilités ont été détectées dans les dernières mises à jour de
Microsoft, dont deux jugées « critiques ».
Les chercheurs en sécurité informatique ont détecté un code qui exploite trois vulnérabilités dans les mises à jour effectuées par Microsoft en début de mois. Cette information a été dévoilée par le SANS Internet Storm Centre.
Dans son classement des niveaux de gravité, Microsoft a jugé critique deux des trois vulnérabilités exploitées.
La première concerne une vulnérabilité dans le composant Server de Windows qui permet à un pirate de prendre le contrôle d’un système. McAfee pense que les pirates pourraient exploiter la faille pour lancer une attaque par ver. Les chercheurs avaient indiqué plus tôt que la vulnérabilité avait toutes les chances d’être la meilleure cible des pirates parmi les patches de juillet.
Une deuxième faille vise une vulnérabilité du service client DHCP (Dynamic Host Configuration Protocol, protocole d’attribution dynamique des adresses sur un réseau IP) qui peut entraîner un débordement de la mémoire tampon, laissant ainsi aux pirates la possibilité de prendre le contrôle d’un système. La vulnérabilité touche plusieurs versions de Windows, notamment Windows XP Pro et Windows Server 2003.
La dernière faille utilise une vulnérabilité dans les services d’information Internet de Microsoft (IIS) pour certaines versions de Windows. Seules les versions XP Pro et Windows Server 2003 sont vulnérables, les utilisateurs de la version grand public de Windows XP étant épargnés. La faille pourrait permettre aux pirates de prendre le contrôle d’un système grâce à un fichier ASP (Active Server Pages) spécial. Microsoft juge cette vulnérabilité » importante » car la plupart des systèmes sont configurés de telle sorte qu’ils ne permettent pas l’exécution du code.
Microsoft avait mis en ligne des mises à jour pour les trois failles de sécurité exploitées dans son bulletin mensuel de sécurité du mois de juillet, dans lequel l’éditeur avait publié des correctifs pour 18 failles de sécurité.
Traduction d’un de Vnunet.com en date du 25 juillet 2006