IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Microsoft corrige une faille de sécurité dans Windows Defender


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 122
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 122
    Points : 57 026
    Points
    57 026
    Par défaut Microsoft corrige une faille de sécurité dans Windows Defender
    Microsoft corrige une faille de sécurité dans Windows Defender,
    elle permettait d’exécuter du code arbitraire dans un email

    Samedi dernier, les chercheurs en sécurité Tavis Ormandy et Natalie Silvanovich de l’équipe du projet Zero de Google ont signalé à Microsoft la présence d’une faille critique dans Windows Defender. La faille référencée CVE-2017-0290 a été corrigée par Microsoft ce lundi.

    Nom : Tavis.png
Affichages : 3373
Taille : 21,2 Ko

    Pour gagner le contrôle d’un système vulnérable, tout ce qu’un hacker doit faire est de lui transmettre un courriel avec un fichier attaché contenant du code exécutable. Une simple analyse de ce fichier attaché par Windows Defender est suffisante pour déclencher l’exécution du code contenu dans le fichier attaché, ce, que la victime consulte ou non le fichier en question. En exploitant pleinement cette faille, un hacker aurait ainsi le moyen de détourner le système en entier.

    Windows Defender utilise un service de protection contre les malwares appelés MsMpEng. Ce service intègre un composant appelé mpengine qui est responsable du scan et de l’analyse des fichiers. La faille de sécurité dont il est question ici est en réalité celle de mpengine comme le souligne le rapport des chercheurs en sécurité du projet Zero de Google. Il faut souligner que cette faille de sécurité touchait à d’autres produits de sécurité de Microsoft qui utilisent aussi MsMpEng.

    Ainsi, en plus de Windows Defender, ce sont d’autres produits antimalwares comme Microsoft Security Essentials, Microsoft Endpoint Protection, Microsoft Forefront Security, Microsoft Forefront Endpoint Protection et Microsoft Intune Endpoint Protection qui étaient également affectés. Même si la liste de produits affectés est longue, Microsoft assure que la faille de sécurité n’a pas été exploitée jusqu’ici. Microsoft ajoute que les correctifs sont disponibles par le biais de Windows Update. Ils seront automatiquement appliqués sans qu’il soit nécessaire que les administrateurs système ou les utilisateurs finals n'aient à intervenir.

    Sources : Technet, Rapport Tavis

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Windows : la faille exploitée par le ver Stuxnet, corrigée en 2010, demeure la plus utilisée par les hackers, d'après Kaspersky Lab

    Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10, sont en vente à 90 000 dollars US

  2. #2
    Membre confirmé
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Février 2017
    Messages
    189
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Somme (Picardie)

    Informations professionnelles :
    Activité : Auditeur informatique

    Informations forums :
    Inscription : Février 2017
    Messages : 189
    Points : 476
    Points
    476
    Par défaut
    je pose une question clé :

    voilà, on a une news qui dit qu'un élément important (si ce n'est fondamentale, en tout cas populaire et préinstallé) possède une faille de sécu importante et dont le correctif sera mis sans besoin d'une autorisation quelconque.

    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?

    Si c'était opensource, on pourrait le voir, mais là, quenéni.
    quelle plus belle méthode que celle-la pour propager un cheval de troie légitime....

  3. #3
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    15 078
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 15 078
    Points : 23 525
    Points
    23 525
    Billets dans le blog
    10
    Par défaut
    Bonsoir

    Windows est un Cheval de Troie légitime !

  4. #4
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 038
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 038
    Points : 8 406
    Points
    8 406
    Par défaut
    Citation Envoyé par abbe2017 Voir le message
    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?
    qu'est-ce qui nous dit que tu n'es pas toi-même un membre d'une organisation occulte dirigée par les Franc-Maçons Illuminatis qui cherchent à contrôler l'internet français depuis la face cachée de Jupiter ? après tout je ne te connais pas, donc le doute est permis légitime et pertinent

    oh et sinon y'a des gens dont c'est le boulot d'examiner à la loupe les correctifs de sécu de ce genre, avec des outils comme le plugin bindiff de IDA par exemple, et en étudiant directement le code désassemblé, sans parler du fait qu'un rootkit c'est un peu gros et que la NSA n'a pas besoin de s'emmerder avec ça pour faire de l'espionnage de masse

    ni la NSA ni les autres non plus d'ailleurs, mais c'est un boulot et l'espionnage est une activité aussi nécessaire à chaque pays que son armée (sans rentrer dans ce débat là), stop l'étroitesse d'esprit complotiste qui mise sur la peur de tout et n'importe quoi, j'aime à penser qu'on vaut mieux que ça intellectuellement parlant dans la sphère informatique-francophone.

  5. #5
    Membre confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Janvier 2011
    Messages
    204
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Janvier 2011
    Messages : 204
    Points : 511
    Points
    511
    Par défaut
    Si Windows Defender est en version 1.1.13704.0, alors c'est bon, vous êtes protégé de cette faille. Comme la mise à jour se fait silencieusement, c'est sûrement déjà le cas.

  6. #6
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    Mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : Mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Comme on ne voit pas le code source qui montre par a+b la faille, ni sa correction, comment être certain que le correctif ne sera pas un rootkit pour permettre à un organisme (en 3 lettres..) d'avoir une moyen de regarder le contenu d'un ordinateur ?
    C'est vrai qu' on fait tous un code review avant de faire yum update

    Encore une fois, la preuve que les codes review sont mal fait est demontré par le bot google qui a trouvé un millier de faille via de la simple analyse de code.

    Toujours ce fameux code review imaginaire...

Discussions similaires

  1. Microsoft corrige trois failles zero-day dans Windows
    Par Hinault Romaric dans le forum Windows
    Réponses: 23
    Dernier message: 31/10/2014, 18h38
  2. Microsoft dévoile une faille de sécurité dans Internet Explorer
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 13
    Dernier message: 06/05/2014, 18h27
  3. Réponses: 0
    Dernier message: 25/03/2014, 18h26
  4. Réponses: 4
    Dernier message: 08/04/2011, 12h51
  5. Microsoft corrige 19 failles de sécurité dont 5 critiques
    Par Gordon Fowler dans le forum Actualités
    Réponses: 6
    Dernier message: 12/08/2009, 18h34

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo