Urgence de la situation oblige, Microsoft n’a pas attendu le traditionnel deuxième mardi du mois pour publier ses correctifs de sécurité. L’entreprise de Redmond a en effet proposé, vendredi 30 juillet 2004, son bulletin de sécurité « MS04-025 » qui vise à corriger un ensemble de failles affectant Internet Explorer en versions 5.01, 5.5 et 6 sous les systèmes NT, 2000, XP et Server 2003 (et leurs différents Service Packs). Des failles qui, bien qu’identifiées depuis plusieurs mois pour certaines, sont jugées critiques par l’éditeur qui conseille vivement d’appliquer la mise à jour.
Ces corrections concernent une faille située au niveau des zones de restriction du navigateur (notamment exploitée dans la série d’attaques Scob/Download.Ject, voir édition du 28 juin 2004), l’erreur dans la signature d’un fichier BMP (« Malformed BMP File Buffer Overrun ») et les erreurs binaires associées à une image GIF (« Malformed GIF File Double Free »). Malicieusement exploitées, ces vulnérabilités permettent de prendre le contrôle d’une machine vulnérable à distance. Dans son bulletin, Microsoft propose un correctif différent pour chaque version d’Internet Explorer affectée. Il est donc possible de combler les failles individuellement ou, plus simplement, d’utiliser le service WindowsUpdate pour mettre à jour son système.
Un remède unique pour toutes les versions de MyDoom
Microsoft en a également profité pour mettre en ligne un outil de désinfection de plusieurs virus et vers : MyDoom (versions A, B, E, F, G, J, L, et O), Zindos.A, Doomjuice.A et Doomjuice.B. Il s’agit uniquement d’un outil de nettoyage et non pas d’un outil préventif visant à protéger la machine des infections ou réinfections par ces mêmes agents pathogènes. Il s’adresse donc essentiellement aux utilisateurs non dotés d’un antivirus et infectés – ou du moins ceux qui pensent l’être.
Jusqu’à présent, Microsoft n’a pas trop eu à souffrir des agressions de MyDoom.M (MyDoom.O). Celui-ci vise à collecter des adresses e-mails et installe, via une porte dérobée, le ver Zindos chargé de lancer des requêtes à répétition sur les serveurs de l’éditeur afin de provoquer une saturation du service (voir édition du 28 juillet 2004). Selon la société de mesure du trafic Netcraft, l’attaque « n’a pas eu d’effets visibles sur les performances du site de Microsoft ». La propagation du ver a probablement été limitée par les antivirus ; d’autre part, fort de son expérience des précédentes versions de MyDoom, Microsoft avait pris toutes les dispositions pour faire face à ces attaques.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…