Nouvelle faille de windows : les images jpeg…

0

C’est une menace très sérieuse à laquelle pourrait avoir faire face Microsoft. La dernière faille en date peut entraîner par le simple affichage d’une image au format Jpeg la prise de controle de votre machine par un pirate. Plusieurs démonstrations d’attaques circulent déjà sur Internet et microsoft propose déja un correctif.

Mais ce qui inquiète les spécialistes, c’est le fait que les utilisateurs ne se méfient pas encore des images, ils ont appris à reconnaitre au fil du temps les pièces jointes d’executables et de .zip mais un virus dans une image est une première.

Un pirate devra réunir plusieurs conditions avant de pouvoir piéger ainsi un internaute : d’abord concevoir une image au format Jpeg spécialement modifiée pour faire « planter » la librairie vulnérable. Il faut ensuite pousser l’internaute à afficher le fichier vérolé avec un programme qui utilise bien cette librairie. Mais ce n’est pas le plus difficile tant cette dernière est répandue : on la trouve dans tous les Windows récents et dans Outlook, FrontPage, dans les programmes créés avec Visual Studio .NET… sans même parler des éditeurs tiers dont les logiciels utilisent GDI+, mais qui ne communiquent pas sur le sujet.

Au moment de l’ouverture du fichier, non seulement l’image ne s’affichera pas suite au plantage du programme, mais le pirate pourra lancer l’exécution sur l’ordinateur de sa victime d’une commande (par exemple dissimulée dans le code de l’image) mise au point par ses soins.

A l’heure actuelle, des pirates mettent au point des outils suffisamment nuisibles pour lancer une attaque automatisée capable de prendre le contrôle de milliers d’ordinateurs à l’aide d’un ver ou d’un virus. Déjà, les premières étapes sont franchies : quelques jours à peine après la publication de l’alerte, un premier outil montrait qu’il était possible de faire « planter » un PC à la seule lecture d’une image Jpeg piégée. Et depuis quelques heures, un nouveau programme est capable de faire exécuter une commande à Windows.

Pour la plupart des observateurs, dont le SANS Institute, l’apparition d’un virus capable d’exploiter cette faille à grande échelle n’est plus qu’une question de jours, voire d’heures. D’ailleurs, la plupart des éditeurs d’antivirus ne s’y sont pas trompés et ont commencé à ajouter la signature du premier exploit et des entêtes Jpeg corrompus dans leurs dernières bases de signatures virales. Une protection qui pourrait suffire, au moins initialement.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici