Les utilisateurs d’Adobe Acrobat et d’Adobe Reader sur Windows disposent maintenant d’un bouclier potentiel censé les protéger en cas d’attaques de type « zero-day » [attaque qui consiste à viser une faille à peine dévoilée, ndlr].
Le 10 septembre, Microsoft et Adobe ont annoncé la dernière mouture de l’outil Enhanced Mitigation Experience Toolkit (EMET) de Microsoft, qui a vocation à bloquer ce type d’assaut.
Cette annonce commune survient alors que des informations circulent sur un nouvel « exploit » [instructions qui permettent l’exploitation de la faille, ndlr] encore non répertorié dans les bases de signature.
Il permet de contourner les fonctions de prévention d’exécution des données de Microsoft par le biais du système dit ROP (ou return-oriented programming).
Microsoft fournit des précisions à travers une contribution sur un blog « maison » dédié à la sécurité en date du 10 septembre. « Normalement, le procédé Address Space Layout Randomisation (ASLR) devrait empêcher tout ‘exploit’ d’aboutir à ses desseins (…) Cependant, cet exploit embarque un fichier DLL (icucnv36.dll) avec un procédé ASLR qui ne fonctionne pas. Sans ASLR, ce fichier est toujours susceptible d’être chargé sur une adresse d’attaque et peut servir de levier pour un exploit. »
Selon Microsoft, EMET 2.0 a vocation à bloquer un « exploit » en installant un « ASLR obligatoire », tout comme une fonction « export address table access filtering » (visant à empêcher un exploit d’accéder aux API Windows des fonctions systèmes).
De son côté, Adobe déclare ne disposer que peu de détails techniques sur la nouvelle faille en exposition.
Néanmoins, dans un bulletin de recommandation, Secunia, un cabinet d’études sur les failles de sécurité, a identifié une nouvelle vulnérabilité affectant Adobe Reader et Acrobat (une « boundary error » en lien avec le fichier CoolType.dll).
Deux logiciels sont particulièrement exposées : Adobe Reader 9.3.4 (et les déclinaisons précédentes sous Windows, Macintosh et Unix) et Adobe Acrobat 9.3.4 (plus les anciennes versions sous Windows et Macintosh).
Dans son édition du jour, Silicon.fr fournit un update de l’état des lieux.
Bien que Microsoft et Aobe suggèrent de tester EMET, les deux éditeurs précisent néanmoins que seuls des tests restreints de la compatibilité fonctionnelle de cet « outil de médiation » ont été réalisés.
Par conséquent, ils recommandent aux utilisateurs d’effectuer des essais dans leurs propres environnements.
Adobe a déclaré qu’il comptait réparer la brêche mais sans donner d’échéance.
Adaptation en français d’un article eWeek.co.uk en date du 13 septembre 2010 : Microsoft Tool Protects Against Adobe Zero-Day Exploit
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…