IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Record battu : Microsoft vient de corriger une faille vieille de 18 ans

  1. #1
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut Record battu : Microsoft vient de corriger une faille vieille de 18 ans
    Microsoft corrigeait hier, via son traditionnel Pacth Tuesday, une faille permettait de prendre le contrôle de l'ordinateur en navigant avec Internet Explorer.

    Le patch de sécurité corrige la faille pour les versions :
    • Windows server : 2003, 2008 et 2012
    • Grand public : Windows Vista, 7, 8 et 8.1
    • Tablette : Windows RT


    Windows XP, n’étant plus supporté par Microsoft depuis avril dernier, n’a pas droit à un correctif, tout comme les autres versions non supportées de l’OS de Microsoft.

    L'équipe de chercheurs d'IBM à l'origine de la découverte ont estimé que celle-ci était exploitable depuis Windows 95, soit 19 ans.

    La faille repose sur un bogue dans VBScript, un sous-ensemble de Visual Basic utilisé en tant que langage de script d'usage général, qui avait été introduit dans Internet Explorer 3.0.

    Aucune preuve de son exploitation par des pirates n’a été relevée. Selon les chercheurs d’IBM l’utilisation de la faille par un pirate serait assez difficile.

    Selon Microsoft, le patch de sécurité a déjà été appliqué si vous utilisez les mises à jour automatiques (Windows Update).

    Source: IBM

    Que pensez-vous de ces failles très anciennes découvertes seulement aujourd'hui ?

  2. #2
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Comme quoi les veilles failles sont possible dans n'importe quel type de développement (ouvert ou fermé) (cf la faille shell bash présente depuis 22 ans).
    C'est bien qu'on les voit, c'est mieux qu'on arrive à les détecter plus tôt avant la publication du produit.

    Le problème avec les veilles faille c'est que beaucoup de plateforme doivent être patcher et ca prend beaucoup de temps, donc ca laisse pas mal de possibilité pour les pirates de se faire plaisir.

  3. #3
    Membre éprouvé

    Homme Profil pro
    Développeur PHP/Symfony // Mentor OpenClassrooms
    Inscrit en
    Octobre 2014
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hautes Alpes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur PHP/Symfony // Mentor OpenClassrooms
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2014
    Messages : 203
    Points : 1 264
    Points
    1 264
    Billets dans le blog
    3
    Par défaut
    Mieux vaut tard que jamais, enfin, entre tard et 19 ans ...

  4. #4
    Membre à l'essai
    Homme Profil pro
    Licencié en informatique, Conception SI et IT Essential s Cisco
    Inscrit en
    Avril 2013
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Licencié en informatique, Conception SI et IT Essential s Cisco

    Informations forums :
    Inscription : Avril 2013
    Messages : 18
    Points : 10
    Points
    10
    Par défaut vielle faille MS
    Une pareille faille découverte après toutes ces années! ça risquerait de remettre en cause la confiance en MS! mais d'autre part il est dit "vaut mieux tard que jamais"

  5. #5
    Rédacteur
    Avatar de imikado
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2006
    Messages
    5 239
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2006
    Messages : 5 239
    Points : 19 098
    Points
    19 098
    Billets dans le blog
    17
    Par défaut
    Citation Envoyé par jmebula Voir le message
    Une pareille faille découverte après toutes ces années! ça risquerait de remettre en cause la confiance en MS! mais d'autre part il est dit "vaut mieux tard que jamais"
    J'en suis pas sur, pour rappel, il y a quatre ans on avait trouvé une faille vieille de 17 ans...
    Une faille de sécurité présente dans les codes de Windows depuis 1993 rend vulnérables toutes les versions 32 bits du système d’exploitation depuis Windows NT 3.1 jusqu’à Windows 7.
    http://www.tomshardware.fr/articles/...ws,1-4270.html

  6. #6
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Et uuuuune raison de plus de laissé son bon vieux XP de côté...

  7. #7
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2011
    Messages
    501
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 501
    Points : 1 160
    Points
    1 160
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Et uuuuune raison de plus de laissé son bon vieux XP de côté...
    Qui te dit qu'ils ont vraiment corriger une faille

  8. #8
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    Se sujet m’intéresse
    "La faille repose sur un bogue dans VBScript, un sous-ensemble de Visual Basic utilisé en tant que langage de script d'usage général, qui avait été introduit dans Internet Explorer 3.0."

    Quelqu'un a un site pour en apprendre plus ?

    Développant encore des activeX pour IE6, j'utilise pas mal en VBScript et j'aurais aimée en connaitre d'avantage sur ce bogue.

  9. #9
    Membre habitué
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2010
    Messages
    78
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Allier (Auvergne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2010
    Messages : 78
    Points : 170
    Points
    170
    Par défaut mouais bof
    et c'est ainsi que la NSA a pu introduire un backdoor pour contrôler tout les OS de Windows ...

    Tant pis je vais passer au DOS 3.1

  10. #10
    Membre éclairé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2005
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2005
    Messages : 262
    Points : 665
    Points
    665
    Par défaut
    Citation Envoyé par sazearte Voir le message
    Développant encore des activeX pour IE6, j'utilise pas mal en VBScript et j'aurais aimée en connaitre d'avantage sur ce bogue.
    Des explications sont données dans la source de l'article.

    En deux mots le souci a lieu lors de l'appel de "redim preserve" qui permet de redimenssionner un tableau dynamique en VB. Ce redimenssionement est géré par la fonction SafeArrayRedim de OleAut32.dll.

    Lors de l'appel à cette fonction, la taille demandée est settée dans le tableau rapidement.
    Mais dans le cas d'une erreur bien précise (Un échec d'allocation visiblement), la taille du tableau n'est pas settée à la taille initiale.

    Donc si "on error resume next" est utilisé (Cela permet de continuer l'exécution du VB même si une erreur se produit), on se retrouve avec un tableau dynamique qui pense avoir une taille différente de sa taille réelle.
    Et donc on peut taper en mémoire un peu n'importe où.

    Par exemple on créé un tableau de 5 éléments.
    On fait un redim preserve à 2000 éléments qui foire avec la bonne erreur.
    Et on se retrouve avec un tableau de 2000 éléments, avec les 5 permiers qui sont des vrais éléments et les 1995 qui correspondent à la mémoire qui se trouve après le tableau de 5. On peut donc lire et écrire hors du tableau physique : "array(1900) = 2" sans que VB ne remarque de problème, car il demande la taille au tableau qui lui répond 2000.

    Un problème dans l'exploitation de cette faille est que les éléments font 16 octets : 4 octets pour le type de variant, un padding de 4 octets, 8 octetd de données (Par exemple un double ou un currency). Et logiquement, en VB, on ne peut vraiment modifier directement que les 8 octets de données, donc on a un peu accès à la mémoire par petit morceau.
    Mais bon il semble qu'il y ait des solutions pour avoir plus de contrôle notamment si on arrive à avoir deux tableaux décalés de 8 octets ce qui donne plus ou moins accès à tout.

    Quand on a un accès arbitraire à la mémoire, on fait un peu ce qu'on veut en théorie. L'exécution de code à distance devient enviseagable. Dans le cas du VB, il y a proposition de remplacer VT_DISPATCH ou VT_UKNOWN par une autre implémentation.

  11. #11
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 187
    Points
    1 187
    Billets dans le blog
    9
    Par défaut
    Ok merci pour ces explication

  12. #12
    Membre averti
    Profil pro
    Inscrit en
    Octobre 2010
    Messages
    184
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2010
    Messages : 184
    Points : 409
    Points
    409
    Par défaut
    Des failles vieilles de 20 ans il doit en exister des dizaines sur à peu près toutes les plateformes. Mais une faille commence réellement à exister quant elle a été découverte.
    Est-il possible que cette faille n'ai été découverte (un exploit réalisé) que après tant d'année? Oui.

    Cette faille exploitant une vulnérabilité vbscript il est plutôt facile de trouver des exploits s'il en existe: un bot qui parcourt le web et analyse tout code vbscript disponible devrait faire l'affaire...

  13. #13
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2014
    Messages
    23
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2014
    Messages : 23
    Points : 19
    Points
    19

  14. #14
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286
    Par défaut
    Pour moi, elle a été exploitée une fois un jour de Septembre du début du millénaire. Si ce n'est elle, il s'agit de sa soeur.

  15. #15
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 382
    Points : 41 590
    Points
    41 590
    Par défaut
    Si j'ai bien compris, le bug était dans la fonction SafeArrayRedim() elle-même, et non dans VB.
    Ce qui constitue un bug pour tout code utilisant la fonction, mais ne constitue une faille de sécurité proprement dite que pour des langages interprétés utilisant SAFEARRAY car il peut autoriser des accès arbitraires à la mémoire que le langage interprété ne permettrait pas normalement.

  16. #16
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 174
    Points : 6 490
    Points
    6 490
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Shuty Voir le message
    Et uuuuune raison de plus de laissé son bon vieux XP de côté...
    Même pas, si j'ai bien compris, c'est une faille liée d'une part à Visualbasic, d'autre part à IE. Comme je n'utilise pas IE, et encore moins Visualbasic, pas sur que mon XP craigne quoi que ce soit.

  17. #17
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2005
    Messages
    27 382
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2005
    Messages : 27 382
    Points : 41 590
    Points
    41 590
    Par défaut
    Beaucoup d'applications sont "hôtes" d'un IE, et une page web peut contenir du code VBScript, dont l'activation pourrait bien reposer sur la même case à cocher que Javascript...

  18. #18
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    Septembre 2002
    Messages
    2 174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 73
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Septembre 2002
    Messages : 2 174
    Points : 6 490
    Points
    6 490
    Billets dans le blog
    2
    Par défaut
    Citation Envoyé par Médinoc Voir le message
    Beaucoup d'applications sont "hôtes" d'un IE, et une page web peut contenir du code VBScript, dont l'activation pourrait bien reposer sur la même case à cocher que Javascript...
    Je continue à ne pas être inquiet.

Discussions similaires

  1. PayPal a corrigé une faille critique de sécurité
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 4
    Dernier message: 29/08/2013, 12h10
  2. Réponses: 2
    Dernier message: 10/05/2012, 16h16
  3. Réponses: 72
    Dernier message: 23/12/2009, 17h18
  4. Réponses: 72
    Dernier message: 23/12/2009, 17h18
  5. Réponses: 1
    Dernier message: 30/09/2009, 11h55

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo