Microsoft corrige une faille critique affectant l’ensemble des Windows
Une autre réaction à l'affaire Hacking Team
Le 21 juillet 2015 à 06h47
2 min
Logiciel
Logiciel
Microsoft a publié cette nuit une importante mise à jour de sécurité, hors de son cycle habituel. Tous les Windows sont en effet concernés par une faille critique qui pourrait entrainer une exécution de code arbitraire à distance.
Dans le bulletin MS15-078 publié cette nuit, Microsoft indique qu’une faille majeure est présente dans le composant Windows Adobe Type Manager Library, une bibliothèque utilisée notamment pour lire les polices OpenType. Or, ces dernières peuvent être utilisées pour produire un document ou un site web spécialement conçu afin d’exploiter la faille et donc de contaminer la machine avec un malware.
La faille est critique puisque la procédure peut être automatisée et qu’elle aboutit à l’exécution arbitraire d’un code sur le système de l’utilisateur. Toutes les versions de Windows bénéficiant encore d’un support disposent donc d’une mise à jour à télécharger, de Vista à Windows 10, en passant par Windows RT et les moutures Server.
Selon Microsoft, les détails de la faille étaient déjà publics quand le bulletin de sécurité a été émis, mais l’éditeur affirme ne pas avoir eu vent d’une exploitation active. La brèche en question, estampillée CVE-2015-2426, a rapidement fait l’objet de rumeurs portant sur son éventuelle utilisation par Hacking Team. Une information que Microsoft a fini par confirmer auprès d’Engadget.
Même si la faille n’est pas activement exploitée, sa présence dans tous les Windows et la disponibilité publique des détails techniques la rendent particulièrement dangereuse. Il est donc recommandé à l’ensemble des utilisateurs de mettre à jour leur système aussi rapidement que possible.
Commentaires (102)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/07/2015 à 08h32
Le 21/07/2015 à 08h36
Le 21/07/2015 à 08h37
Plutôt une bonne chose ce gros leak, ça va permettre de fixer plein de failles d’un coup… c’est déjà ça.
Enfin… pour ceux qui font faire les MAJ " />
Le 21/07/2015 à 08h40
Faux, il n’existe que 3 types de fichiers exécutables. Et ils n’ont jamais changé. Si tu mets un code malicieux dans un fichier de données, c’est une faille de l’exécutable qui le traite qui visée. Et c’est donc lors de son traitement que du code exécutable malicieux inséré dans le fichier de donnée va pouvoir agir, pas avant. Le fichier infecté seul n’est pas exécutable pour autant !
Et NTFS évolue à chaque version de Windows, mais ça, personne ne veut le comprendre…
Le 21/07/2015 à 08h44
Le 21/07/2015 à 08h46
Le 21/07/2015 à 08h49
Le 21/07/2015 à 08h51
" /> Bullshit²
Il a récupéré des infos sur l’avions, infos qui sont disponibles aux passagers de manières habituelles (altitude, vitesse, cap…) et a réussi à hacker le système de divertissement (In Flight Intertainment ou IFE) pour en changer l’affichage. You-pi….
Donc il a hacké un système, oui. Et a fait joujou dans un bac à sable. L’IFE ne faisant que récupérer des infos (en lecture seule) dans une zone spéciale, cette dernière ne servant pas à un quelconque calculateur d’un système de vol.
Donc le coup du “j’ai modifié la poussée d’un réacteur” est plus un “j’ai testé un truc et les moteurs ont changé de vitesse”, ce qui ne constitue en rien une preuve, les pilotes (ou le PA) utilisant la poussée dissymétrique pour changer de cap de manière régulière…
Le 21/07/2015 à 08h55
Le 21/07/2015 à 08h58
Quel est l’identifiant de cette mise à jour ? J’ai 1,5 Go de mise à jour “importantes” de Windows en attente, mais je vais essayer de faire celle-là, si elle est si critique que ça. " />
Le 21/07/2015 à 08h58
On m’a donné des bases de fortran dans mon iut Génie Chimique… ya que 3 ans de ça
Le 21/07/2015 à 09h00
Le 21/07/2015 à 09h07
Le 21/07/2015 à 09h09
Effectivement c’est dingue ça, NTFS évolue souvent en fait une des grosses évolution est le fait qu’il soit devenu transactionnel en 2006. C’est juste le must quand tu dois faire des softs avec gestion transactionnelle des fichiers.
Le 21/07/2015 à 09h10
Le 21/07/2015 à 09h13
Pas forcément un problème de conception en soit, ton fichier police de caractère contient des zone de code exécutable c’est surtout ça le problème. Dans l’idéal il faudrait que les fichiers de polices ne continent que de vecteurs ensuite utilisé par le système pour dessiner les caractères mais c’est pas aussi simple, nous trainons derrière nous un gros héritage 70’s …
Le 21/07/2015 à 14h03
Le 21/07/2015 à 15h25
Le 21/07/2015 à 15h35
Le 21/07/2015 à 17h32
Le 21/07/2015 à 17h34
Le 21/07/2015 à 17h46
Le 22/07/2015 à 00h29
Le 22/07/2015 à 05h51
Le 22/07/2015 à 06h48
Ah non, c’est bien à nouveau Adobe le responsable et non MS :)
 http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-leak-unc…
La DLL en cause est la DLL ATMFD.dll et elle provient d’ADOBE :)
d’ailleurs le préciser éviterait un peu les troll Ms… au risque de favoriser les troll Adobe :)
Le 22/07/2015 à 11h24
Le 22/07/2015 à 11h29
Le 22/07/2015 à 13h02
Le 22/07/2015 à 16h12
Le 21/07/2015 à 07h20
C’est pitoyable d’avoir de telles failles …
Le 21/07/2015 à 07h26
Bin non même si je comprends bien ce que tu indiques ça n’a juste rien à voir
Parfois c’est “juste” une petite lib qui doit ête adaptée pour quelques petites lignes à adapter (mais c’est chtiotes modifs ont de l’importance) et parfois bin c’est comme tu dis :)
Grilled par inkin623 :)
Le 21/07/2015 à 07h26
Le 21/07/2015 à 07h34
impossible de faire les mises à jour de sécurité sur mon installation windows 7 depuis quelques mois
je crois que le coupable est ….. microsoft :
  Next INpact
…..
Le 21/07/2015 à 07h38
Le 21/07/2015 à 07h45
Je pense que c’est justement ça qui fait peur
“Quelques” (même si ils ont nombreux) ce n’est pas assez.
J’espère que le code (et autres) va s’améliorer pour les voyages lointains dans l’espace car là le nombre de cas pour te plomber l’ambiance va crescendo ^^
Le 21/07/2015 à 07h52
Le 21/07/2015 à 07h54
Même réponse que que pour Azariel :)
Le 21/07/2015 à 07h54
Tu mélanges un peu tout /classe américaine
Un OS pc, c’est pas vraiment les mêmes critères de solidité du code qu’un avion ou une fusée hein…
Si tu savais pour l’aéronautique, chaque ligne de code d’un programme tournant sur un calculateur de vol doit être justifié (pourquoi, comment, quels besoins répondus), commenté (par un dev sénior) et audité (en interne et externe) avant de passer en phase de test. Ces derniers étant standardisés par la FAA et consorts.
En général, les logiciels “critiques” sur un avion neuf génèrent plusieurs MILLIERS de pages de documentation technique. Ce qui ridiculise n’importe quel projet open source, sauf peut-être le noyau linux.
Le 21/07/2015 à 07h55
Le 21/07/2015 à 07h55
Le 21/07/2015 à 07h58
Je prie bien que vous ayez raison
==> voir http://www.01net.com/editorial/654810/un-hacker-aurait-pris-le-controle-d-un-avi…
Le 21/07/2015 à 08h02
Le code est bon mais “si pour le cas où” un algo de correction d’erreurs ? (comme pour les barrettes de RAM, entre autres)
C’est ça que tu veux dire ?
Le 21/07/2015 à 08h22
Le 21/07/2015 à 08h26
Le 21/07/2015 à 08h30
Le 21/07/2015 à 06h49
Faudrait qu’ils se penchent sur tous les emails d’Hacking Team, apparemment, il n’y aurait pas qu’une seule faille critique dans leur bouzin " /> Ceci dit, ça a l’air d’être vrai sur tous les OS grand public
Le 21/07/2015 à 06h55
Décidément c’est de plus en plus “chouette” le monde des pc, smartphones, tablettes, …
En exagérant à peine c’est le tonneau des Danaïdes ! “pas un jour” sans des problèmes pour Flash, pour (open)ssl, windows, un navigateur quelconque, mots de passe/données personnelles/… volées, … :/
Le 21/07/2015 à 06h58
juste vu une mise à jour de 515ko C’est çà le patch important?
Le 21/07/2015 à 07h03
C’est ça l’important ? La taille du patch ?
Il fallait remplacer l’entièreté du Windows installé ?
Le 21/07/2015 à 07h08
Le 21/07/2015 à 07h12
quand on t’habitue à des mises à jours “mineurs” de plusieurs dizaines de mega-octet, avoir une mise à jour “majeur” de quelques kilo-octet vient à poser question, oui
Le 21/07/2015 à 07h15
Windows XP a droit à une mise à jour ? " />
Le 21/07/2015 à 07h18
Adobe pour changer,…
Le 21/07/2015 à 07h19
Les habitudes, ça se change… Et puis vu le composant concerné (true type), je vois vraiment pas pourquoi la MAJ doit faire 10Mo…
D’après ce que j’ai lu sur cette faille, il s’agit d’une pauv’ ligne de code pourrie sur un composant de police. Ce qui ne rassure pas sur la sécurité des OS, qui doivent contenir des milliers de cas similaires.
Le 21/07/2015 à 07h19
Trop vite lu, pour changer…
Le 21/07/2015 à 12h12
Le 21/07/2015 à 12h14
Le 21/07/2015 à 12h15
Sous Windows, tu as 2 niveaux de permissions. Une au niveau des ACL, qui permet d’avoir exactement les mêmes réglages que pour des droits UNIX, ainsi que des droits supplémentaires (Permissions spéciales).
Le second est au niveau du système et considère que seuls les EXE, COM et BIN sont exécutables. D’ailleurs, il y a une fenêtre de confirmation pour exécuter autre chose qu’un EXE il me semble.
Le 21/07/2015 à 12h15
Ah my bad ^^”
Le 21/07/2015 à 12h17
Le 21/07/2015 à 12h19
C’est complètement décorrélé des droits d’exécution. C’est un code qui s’incruste en mémoire et se fait exécuter à travers autre chose. Aucun rapport !
Le 21/07/2015 à 12h20
Ca fonctionne bien d’ailleurs, perso, ça ne m’a jamais ennuyé à l’usage, alors que je le règle au maximum de la sécurité.
Le 21/07/2015 à 12h23
Quand je conseille à des clients de l’installer sur leurs serveurs ou postes de travail Windows, je leur demande toujours de vérifier que tout fonctionne normalement avant de déployer ou de pousser en prod’
Par contre chez moi, EMET empêche IE11 de se lancer (problème de certificat apparemment).
Le 21/07/2015 à 12h29
Le 21/07/2015 à 12h33
Le 21/07/2015 à 12h41
Le 21/07/2015 à 12h54
Rooh là là, si en plus il faut lire les liens… " /> Je lis l’article, c’est déjà bien, ça n’est pas le cas de la moitié des INpactiens. " />
Le 21/07/2015 à 13h01
Non c’est le principe du buffer overflow et du shell code.
Tu réécris les intructions contenue dans la pile de façon à pouvoir exécuter un n’importe quoi.
Le code malicieux permettant d’écrire directement écrit dans la pile suite à une vulnérabilité d’un logiciel tier, il peut être écrit dans un fichier txt en lecture seule, il pourra quand même être exécuté
Le 21/07/2015 à 13h03
Le 21/07/2015 à 13h55
Le 21/07/2015 à 13h56
Et encore, c’est plus difficile que ça puisque tous les exécutables du système utilisent DEP : la pile ne peut alors pas contenir de code exécutable.
Bien sûr, on peut déborder de la pile pour aller jusqu’à une section de code exécutable, mais ça suppose que la faille le permette, et que ASLR ne soit pas utilisé.
Quoi qu’il en soit, ce débat sur les autorisations des fichiers chargés n’a pas lieu d’être : même sans droits d’exécution, des données peuvent devenir exécutables si un programme le décide (encore heureux d’ailleurs). Le seul problème est que c’est le cas ici à cause d’une faille.
Le 21/07/2015 à 09h19
Ouais BTRFS j’ai pas mal suivi c’est pas mal bancal, déjà le truc à la con impossible de savoir l’espace occupé. Alors quand j’aurai des HDD de 256 petatoctet ok j’en aurai rien à cirer mais la ça l’fait pas pour un FS.
ça n’avance pas tellement il finira comme ZFS
Le 21/07/2015 à 09h20
Le 21/07/2015 à 09h34
Le 21/07/2015 à 09h35
Ah Widows : difficile de se détacher de sa réputation de passoire.
Le 21/07/2015 à 10h12
A une époque la commande “df” (de mémoire) renvoyait une information non fiable, concernant l’espace occupé du fait du fonctionnement du fs
Le 21/07/2015 à 10h21
Le 21/07/2015 à 10h31
Le 21/07/2015 à 10h35
Le 21/07/2015 à 10h36
Le 21/07/2015 à 10h41
Le 21/07/2015 à 10h50
Le 21/07/2015 à 10h53
Le 21/07/2015 à 10h54
je n’utilise pas de linux; un open bsd; un irix, ce sont les seules vraies machines que j’ai et je ne les ouvre pas au net, pour communiquer en réseau ? j’ai ma sauce ^^
Le 21/07/2015 à 11h06
j’oubliais, un amiga 4000T au garage qui dors dans une malle cadenacé je le sors tous les 2⁄3 ans pour le nettoyer niveau poussière, le faire tourner pendant un ou deux mois…vala des vrais os sur du vrai matos…x86=faille matérielle existante depuis des lustres, partant de ce principe, n’importe quel os que tu fou dessus peut être corrompu.
au garage :
Station Sun, Amiga 4000T
dans ma piaule : SGI O2 légué par un pote
bref du pc réstera toujours du pc avec ses faiblesses matérielles.
Le 21/07/2015 à 11h07
Le 21/07/2015 à 11h10
Le 21/07/2015 à 11h11
J’ai mis tetris sur gameboy comme parefeu… pour réussir à passer, il faut tenir le dernier niveau plus d’une demi-heure.
Le 21/07/2015 à 11h14
Le 21/07/2015 à 11h18
c’est ça oui c’est bien de ne pas ouvrir les yeux sur des problèmes matériels présent depuis des lustres
Le 21/07/2015 à 11h28
Les virus sur le bootsector des disquettes " />
Le 21/07/2015 à 11h46
Le 21/07/2015 à 11h51
Pas forcément : Adobe est à priori bien précurseur (voire seul détenteur ?) de la technologie OpenType. Et il a peut être (sous toutes réserves hein) participé voire poussé le code correspondant.
Au moins Microsoft communique et semble agir dans le bon sens.
Le 21/07/2015 à 11h52
Pour gérer les acls en ligne de command il faut utiliser l’utilitaire icacls. Il existe aussi cacls qui est son ancêtre déprécié
Le 21/07/2015 à 11h56
Pas mieux " />. Toutefois, NTFS devrait reprendre la gestion des ACL à la Linux, ça aiderai pas mal …
Le 21/07/2015 à 11h57
Le 21/07/2015 à 11h59
C’est compliqué les acls NTFS vont plus loin, en gros ça reviendrait à supprimer des fonctionnalités ^^. A la limite pour les trucs de base pourquoi pas.
Le 21/07/2015 à 12h01
Oula …
Les trois fichiers directement exécutables sont : COM, BIN, EXE
Après, le BAT est comme le VBS : il a besoin d’un binaire annexe pour s’exécuter. De même pour les .NET …
Le 21/07/2015 à 12h04
Au contraire, les ACL Linux (j’en utilise) vont très loin et peuvent fonctionner de pair avec un LDAP. Je n’aime pas la gestion NTFS sur ce point, que je trouve brouillonne (mais j’arrive quand même à retomber sur ems pattes hein).
Le 21/07/2015 à 12h06
Le 21/07/2015 à 12h06
Si l’application n’est pas signée, Windows te demande de débloquer le fichier avant de pouvoir l’exécuter. C’est d’ailleurs le cas pour tous les fichiers provenant de l’extérieur.
Le 21/07/2015 à 12h08