Microsoft : 8 mises à jour de sécurité pour décembre

le 11/12/2008 à 23:54
Microsoft : 8 mises à jour de sécurité pour décembre
Ceux qui font confiance au module de mise à jour automatique Windows Update l'ont sans doute déjà remarqué : Microsoft a mis en ligne cette semaine la fournée de décembre des correctifs de sécurité destinés à ses logiciels et systèmes d'exploitation.

Au menu, huit correctifs destinés à Windows, Internet Explorer et Office, venant remédier à vingt-sept failles de sécurité dont la gravité va, selon l'éditeur, d'important à critique.

La mise à jour MS08-071 vient par exemple corriger deux failles liées au composant GDI (Graphics Device Interface), susceptibles de permettre l'exécution de code et la prise de contrôle à distance si un utilisateur ouvrait un fichier image WMF spécialement conçu.

Le patch MS08-75 adresse quant à lui deux vulnérabilités localisées au niveau du moteur de recherche intégré à Windows, alors que le MS08-73 fixe quatre failles du navigateur Internet Explorer. Certains composants Windows Media se voient également corrigés par cette fournée de patchs, tout comme Visual Basic 6.0, Word, Excel et SharePoint.

On ira consulter le bulletin de sécurité publié par Microsoft pour de plus amples détails sur la nature des vulnérabilités corrigées.

A lire également

Ce matin, Microsoft a dévoilé son nouveau rapport de sécurité semestriel couvrant la période de juillet à décembre 2008. Les chiffres publiés dans ce sixième volume ont été collectés à partir des différents outils de sécurité de la firme, à savoir Windows Defender, Safety Scanner, Windows Live Care, Exchange Hosted Services ou encore MSRT (l'outil de suppression des logiciels malveillants). Microsoft constate une baisse des vulnérabilités, une évolution des menaces mais aussi une proportion croissante des attaques ciblant le logiciel plutôt que le système d'exploitation.

Depuis le premier semestre de l'année 2007, le nombre global de vulnérabilités tend à diminuer. Cependant, les experts observent un taux plus fort des menaces jugées particulièrement sévères ainsi que des failles facilement exploitables. Ces dernières représenteraient 56% de l'ensemble des menaces.

Bernard Ourghanlian, directeur technique et sécurité chez Microsoft France, explique que les hackers s'en prennent de moins au moins aux systèmes d'exploitation, ceux-ci étant de mieux en mieux protégés. Aujourd'hui, les principales cibles d'attaques seraient donc les logiciels (à plus de 90%, dont 4,5% pour les navigateurs).Les vulnérabilités au second semestre 2008Augmentation des scareware

Parmi les nouvelles menaces, notons les scareware, de faux logiciels de sécurité imitant des programmes légitimes. Installé sur la machine de la victime, le scareware analysera le disque dur en y installant un logiciel espion ou invitera l'internaute à procéder à un transfert d'argent afin de permettre le nettoyage d'une fausse infection. "Ces logiciels peuvent être très convaincants", affirme M. Ourghanlian "même si la plupart d'entre eux sont en anglais, il n'y a pas de barrière de langue, les gens cliquent parce que ça fait peur ". Dans le top 25 des familles de malware, 7 d'entre eux avaient un lien avec les scareware ; il s'agissait d'ailleurs, d'une des menaces les plus répandues au second semestre de l'année dernière.

Parmi les chevaux de Troie se propageant via les faux logiciels de sécurité fin 2008, Win32/Renos aurait infecté 4,4 millions d'ordinateurs distincts, ce qui représenterait une augmentation de plus de 66% par rapport au premier semestre de la même année.Nombre de machines nettoyées pour chaque millier d'exécution du MSRTLes pertes de données

Il est estimé que 50% des brèches de sécurité signalées en 2008 provenaient des pertes ou des vols de matériels. En Angleterre par exemple, plusieurs organisations gouvernementales ont été confrontées à ce problème. "La moitié des citoyens anglais ont des données personnelles qui se baladent dans la nature", déclare Bernard Ourghanlian. L'expert précise aussi que dans certains pays, toutes les firmes ayant été victime de pertes ou de vols de matériels doivent impérativement le signaler à l'Open Security Forum ; une mesure qui n'est pas encore applicable sur le territoire français.Exploitation des formats de fichiers

La suite bureautique Microsoft Office ainsi que le lecteur de fichiers PDF Adobe Reader sont des logiciels privilégiés pour les hackers souhaitant tirer parti d'une faille de sécurité. Si la suite Office 2007 semble pour l'instant épargnée, les versions précédentes non mises à jours restent vulnérables. Au travers de ce rapport, Microsoft annonce que 91,3% des attaques tentaient d'exploiter une même brèche pour laquelle un correctif avait été distribué deux ans auparavant. Entre les mois de juin et juillet 2008, les attaques sur les fichiers PDF auraient augmenté de manière considérable, pour doubler chaque mois par la suite. Ces attaques se focalisaient sur deux vulnérabilités présentes au sein d'anciennes versions des produits d'Adobe. Attaques par niveau de mise à jour pour Office 2003, XP et 2000, parmi les ordinateurs infectés, 2é semestre 2008 Géographie des menaces

Les pays où le taux d'infection est le plus élevé sont la Serbie Monténégro (77 ordinateurs infectés sur 1000), la Russie (21,1/1000) ou encore le Brésil (20,9/1000). En revanche, le Vietnam (1,3/1000), les Philippines (1,4/1000) ou le Japon (1,7/1000) sont relativement bien sécurisés. « Par le passé, l'on pouvait dresser une relation entre les pays en voie de développement moins protégés et le taux d'infection des ordinateurs. Aujourd'hui c'est moins vrai, il y a des phénomènes liés à la crise et une professionnalisation des hackers", explique Bernard Ourghanlian avant d'ajouter : "Conficker, par exemple est un ver très sophistiqué".

Avec 7,8 machines infectées sur 1000, la France est légèrement au-dessous de la moyenne mondiale (8,6/1000). Les chevaux de Troie et les logiciels espions restent les principales sources d'attaque. Plus précisément, les cinq menaces arrivant en tête du classement français sont : Win32/SpywareSecure, Win32/ZangoSearchAssistant, Win32/Hotbar, Win32/MessegerSkinner et FakeSecSen.

Pour de plus amples informations, retrouvez ce rapport en détails ici.
Microsoft a confirmé ce week-end que Windows 7 était bel et bien affecté par une faille restée béante après le dernier patch Tuesday. Si aucune de ces mises à jours ne concernait le dernier né de Microsoft, un expert en sécurité indépendant avait pourtant dévoilé juste après leur publication l'existence d'une vulnérabilité permettant de faire planter un ordinateur à distance. La firme de Redmond s'était alors contentée d'indiquer qu'elle "enquêtait".

Ce n'est que dans la nuit de vendredi à samedi que Microsoft a publié son bulletin de sécurité, dans lequel il tente d'éviter de mettre le feu aux poudres en indiquant qu'il "n'avait jusqu'à présent constaté aucune attaque exploitant cette vulnérabilité", rappelant par la même occasion que si elle permettait de faire planter à distance un ordinateur au travers d'une attaque par déni de service, elle ne permettait en aucun cas d'en prendre le contrôle. Et d'ajouter que, contrairement à ce qui avait été précédemment annoncé, Internet Explorer n'était pas le seul navigateur permettant d'attaquer.

L'éditeur a conclu qu'il comblerait cette faille, sans préciser s'il le ferait en dehors du cycle de mises à jour habituel, avant le prochain patch Tuesday du 8 décembre 2009. Le géant du logiciel s'est contenté de conseiller de bloquer les ports 139 et 445 du pare-feu, ce qui a pour effet de désactiver le partage de fichiers et les politiques de sécurité sur des réseaux d'entreprise. C'est effectivement le protocole de partage Microsoft SMB qui est affecté.

Commentaires

Ecrire

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours