Microsoft colmate une faille critique sur OpenType,
qui permet l'exécution d'un code à distance sur Vista, Windows 7, 8, 8.1, RT et Server
Un peu plus tôt ce mois, Mateusz Jurczyk du projet Google Zero, Genwei Jiang du spécialiste en sécurité FireEye Inc., et Moony Li de Trend Micro ont découvert une vulnérabilité sur OpenType Font Driver qui pouvait permettre à un attaquant d’exécuter du code à distance dès lors que l’utilisateur ouvre un document spécialement conçu pour cette opération ou visite une page non sécurisée qui embarque des polices OpenType.
« Une vulnérabilité d'exécution de code à distance existe dans Microsoft Windows lorsque le Windows Adobe Type Manager gère mal les polices OpenType spécialement conçues. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait prendre le contrôle intégral du système affecté. Un attaquant pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou même créer de nouveaux comptes dotés de tous les privilèges », a expliqué Microsoft.
Une vulnérabilité que Microsoft a classée comme étant critique et qui affecte les environnements Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 et Windows Server 2012. Windows 10 n’a pas été mentionné, l’écosystème semble donc ne pas présenter cette vulnérabilité.
Microsoft a déployé un correctif d’urgence pour colmater cette faille en modifiant la façon dont Adobe Type Manager Library gère les polices OpenType. « Lorsque ce bulletin de sécurité a été émis, Microsoft avait une information indiquant que cette vulnérabilité était publique, mais ne disposait d'aucune information indiquant si cette vulnérabilité avait été utilisée pour attaquer des clients. Notre analyse a montré que le code d'exploitation pourrait être créé de telle façon qu'un attaquant pourrait systématiquement exploiter cette vulnérabilité ».
« La plupart de nos clients ont activé le système de mise à jour automatique et n’auront donc pas à entreprendre quoique ce soit parce que la mise à jour sera téléchargée et installée automatiquement », précise Microsoft. Pour ceux qui n’ont pas activé le système de mise à jour automatique ou qui installent les mises à jour manuellement, il vous suffit de vous rendre à la liste des logiciels infectés ; des liens sont disponibles pour vous permettre de télécharger et d'installer ces mises à jour.
Source : Microsoft (bulletin de sécurité) , Microsoft (remerciements pour les découvertes de vulnérabilité)
Partager