Vulnérabilité ANI sous Windows

Les attaques sont réelles, même si elles sont encore limitées. Peu importe, la menace est là, touche tous les systèmes Windows, dont Vista et Windows Server, et Microsoft vient de lancer une alerte.

Cette nouvelle menace est proche des attaques associées aux fichiers Windows Metafile (WMF) qui avaient défrayé la chronique l’an passé.

McAfee a d’ailleurs démontré qu’il suffit de glisser-déposer un fichier .ANI vérolé sous Vista pour que s’enchainent crashs et redémarrages en boucle.

Les logiciels malveillants sont désormais détectés par le scanner de Microsoft Live OneCare.

En revanche, les postes sous Windows Vista et Internet Explorer 7 utilisés en mode protégé ne sont pas menacés, car le niveau de sécurité de Vista n’autorise pas d’accéder ou de modifier un fichier système sans autorisation.

eEye corrige le bug dans les curseurs animés de Windows et bloque la vulnérabilité zero-day qui menace Outlook.

Particularité de la correction, elle n’a rien d’officielle…

Première étape, l’éditeur McAfee a le premier signalé mercredi dernier la présence d’un bug dans les fichiers Animated Cursor, utilisés pour créer sous Windows des curseurs animés, qui aurait été utilisé dans des attaques Web.

Un éditeur de sécurité, Determina, affirme avoir déjà signalé le problème à Microsoft en décembre dernier…

En réalité, Microsoft aurait depuis longtemps corrigé une faille (MS05-002) proche de celle qui a été révélée par McAfee, mais le patch, toujours dixit Determina, aurait été incomplet.

Une information confirmée par un autre éditeur de sécurité, eEye, qui quant à lui précise que la première faille a été découverte par ses experts et corrigée en 2005, il y a deux ans donc.

Microsoft de son côté a reconnu la faille, et indiqué qu’elle ne concerne pas Outlook 2007.

En fait, lorsqu’une faille concerne des développements dont il n’a pas la responsabilité, l’éditeur renvoie logiquement vers les tiers auteurs de l’erreur pour réviser leurs produits.

Sauf que dans ce cas, et ce n’est pas la première fois, la correction est venue de l’extérieur, via un patch proposé par eEye Security.

Fanch