Microsoft colmate une importante faille affectant tous les Windows
Aucune méthode pour atténuer les risques
Le 12 novembre 2014 à 11h12
3 min
Logiciel
Logiciel
Microsoft a publié hier soir ses mises à jour mensuelles de sécurité pour ses différents produits. On compte un total de quatorze bulletins, dont quatre critiques, huit importants et deux modérés. Parmi les bulletins critiques se cache d’ailleurs une faille particulièrement grave et les utilisateurs sont encouragés à installer le correctif le plus vite possible.
Comme chaque deuxième mardi du mois, Microsoft a publié ses correctifs de sécurité pour Windows, Office et plusieurs autres produits, en plus de mises à jour pour Windows Defender et son outil de suppression des malwares, visant les principales menaces. On trouve notamment de nombreux patchs pour Office ainsi qu’une mise à jour cumulative pour Internet Explorer, considérée comme critique.
Mais parmi les bulletins se trouve une faille en particulier qui se distingue par son niveau de dangerosité. Les détails en ont été révélés de manière privée à Microsoft et l’éditeur précise qu’à sa connaissance, aucune attaque ne l’utilise encore. Son aspect particulier vient du fait qu’un attaquant n’aurait besoin que d’envoyer certains paquets conçus spécialement par une connexion pour permettre l’exécution d’une commande arbitraire à distance, ce qui est évidemment le pire scénario.
La faille se trouve dans la bibliothèque Schannel, qui s’occupe au sein de Windows de tout ce qui touche à l’authentification et au chiffrement des données. Autrement dit, un élément crucial du système. Ce qui rend la faille si dangereuse est, qu’en dehors de l’installation du correctif, il n’existe aucune méthode pour atténuer les risques. En général, la plupart des brèches sont accompagnées de conseils sur l’utilisation de comptes utilisateurs classiques et sur les mesures à prendre, comme l’installation d’un « hotfix » ou la mise en place d’EMET (Enhanced Mitigation Experience Toolkit). Ici, rien de tout ça n’est efficace.
Enfin, la faille concerne toutes les versions de Windows actuellement supportées, Microsoft ne donnant aucun détail pour les autres moutures : Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 et Windows RT (8 et 8.1). Autrement dit tout le monde, puisque Windows XP ne bénéficie plus de support technique depuis avril dernier. Les entreprises devront en particulier installer le correctif rapidement, ce qui devrait causer quelques soucis car ce genre de déploiement est en général planifié à l’avance.
Commentaires (47)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 12/11/2014 à 11h34
C’est qu’idéalement il faut mettre à jour avant que l’exploit soit disponible. Donc se dépêcher ce que la procédure classique ne permet pas automatiquement de faire. Le nombre d’éléments utilisant schannel est fort important, pas automatiquement très cool pour la procédure de test.
Le 12/11/2014 à 11h34
Personne ne dit le contraire mais je voudrais savoir quelle est la différence entre cette faille et les autres tous systèmes confondus…
Pourquoi réagir sur celle-ci particulièrement?
Le 12/11/2014 à 11h37
Comme toutes les failles critiques….
Et aucune exploit n’a encore été détectée, même en analysant les différence, il faut encore faire l’exploit et la diffuser.
Et dans toutes les procédures de patching, on prévoit les cas :
La procédure de patching est adapté à la situation…donc rien de neuf au soleil
Le 12/11/2014 à 11h39
Ca va calmer tous ceux qui raillaient Linux et autres utilisateurs d’OpenSSL… Là c’est le SSL de windows qui est touché et, pire encore comme ils font les choses bien niveau architecture, c’est la bibiolthèque qui gère l’authentification en plus du chiffrement?!!!
Oups… Ceux qui n’ont pas mis XP mis en mode POS (Point Of Sales) après avril pour tirer au moins les correctifs du système de base devraient s’y attacher!
Là, pour le coup, la catastrophe annoncée et nullement réalisée pourrait bien se produire!
Le 12/11/2014 à 11h40
Peut être que celle ci a plus de vecteurs d’attaque que les autres, qu’il est possible de l’exploiter sans intervention de l’utilisateur en surfant simplement sur une page web… Il est très facile de spéculer sans avoir de détail !
Le 12/11/2014 à 11h42
Ce qui ne te garantie pas pour autant d’être à jour avant l’apparition de l’exploit, et il n’y a pas de solution pour minimiser les risques en attendant que la mise à jour soit en place, ce qui n’est pas toujours le cas.
Le 12/11/2014 à 11h43
N’importe quoi…
Ce qu’on appelle authentification dans schannel est la vérification des autorités trustés.
En quoi c’est un problème d’architecture?
Le 12/11/2014 à 11h44
Avec des peut-être…
Justement, aucun détail n’est donné pour permettre de patcher tranquillement.
Vous êtes un peu de mauvaise foi messieurs
Le 12/11/2014 à 11h45
Le 12/11/2014 à 11h45
Comme la plupart des failles critiques non?
Le 12/11/2014 à 11h47
Oui, oui
Le 12/11/2014 à 11h47
Le 12/11/2014 à 11h51
Le 12/11/2014 à 11h51
Le 12/11/2014 à 11h52
Microsoft
Le 12/11/2014 à 11h52
Plus un.
J’ai beau priorise l’open source dans mes choix, mais tous les logiciels qu’ils soient libres ou propriétaires peuvent être sujets aux failles.
Outre la question de moyens (le dev dans son garage n’a pas les même ressources qu’un Microsoft ou Red Hat), la principale source de problème résidera dans le fait que ça reste des humains derrière. Humains qui sont par définition faillibles.
Le 12/11/2014 à 11h55
Finalement elle est nommée sChannel N°5 ou pas ?
Le 12/11/2014 à 11h55
Windows update, le seul logiciel avec Internet Explorer qu’on ne peut (vraiment) pas désinstaller. " />
Le 12/11/2014 à 12h01
Pour déconné, j’ai désinstaller IE sur un XP. La catastrophe ! Heureusement, le VM éteinte a mis fin au cauchemar ^^
Le 12/11/2014 à 12h10
Le 12/11/2014 à 12h12
Le 12/11/2014 à 12h30
Mon poste du taf sous windows XP a été mis a jour ce matin.
Donc du coup je pense que cette maj concerne aussi XP
Le 12/11/2014 à 12h39
C’est surtout qu’en général moi j’attends 4-5 jours avant de faire l’update à cause de certaine màj vérolées qui plante le système (bsod, crash système, redémarrage en boucle,… et j’en passe).
Le 12/11/2014 à 12h43
Je ne pense pas, il y a de fortes chances que ce soit une mise à jour de defender. A moins que ton taf est passé un contrat avec Microsoft.
Le 12/11/2014 à 12h46
Le 12/11/2014 à 12h58
Schannel… 5 ?
Le 12/11/2014 à 13h03
Déjà fait, vilain coquin. " />
Le 12/11/2014 à 13h09
Des «paquets conçus spécialement», ça peut éventuellement se reconnaitre au passage à l’entrée dans le réseau de l’entreprise, si MS veut bien donner un critère explicite (mais, oui, on commence à parler de DPI là).
Le 12/11/2014 à 13h47
Le 12/11/2014 à 13h52
Le 12/11/2014 à 15h12
" />" />
Le 12/11/2014 à 16h02
“Bien sûr, il y a des procédures de tests mais ça, les entreprises sont rodées.”
Alors ça mon bon amis, c’est de la supposition ^^
Il est plus juste de dire “quelques entreprises sont rodées”.
Par exemple je viens d’apprendre à l’un de mes responsables l’existence de cette faille.
L’installation du patch n’est pas encore planifiée dans les 15 jours à venir.
Ca laisse un certain “confort” aux esprits malveillants pour tester leurs routines.
Le 12/11/2014 à 16h05
Bah si ça se vire Win update et IE, mais faut désinstaller Windows pour ça ;)
Le 12/11/2014 à 17h21
Dans ce cas, désolé, mais c’est de l’incompétence de sa part…
Une entreprise qui n’a pas de plan de patching et qui ne reçoit pas les alertes rapidement, y a comme un petit problème…
Le 12/11/2014 à 18h27
Le 12/11/2014 à 19h55
Microsoft colmate une importante faille affectant tous les Windows
Ils ont colmaté tous les utilisateurs ?
Ca a du faire mal au fondement.
Le 13/11/2014 à 08h38
Le 14/11/2014 à 12h07
Ttttt!
Laisse faire un professionnel XD
Si ça marche pas c’est de la faute à gro$oft de toute façon " />
Le 12/11/2014 à 11h15
Oui ce sont surtout les entreprises qui vont morfler vu qu’un déploiement de mise à jour se planifie à l’avance !
Sinon, suffit de faire un windows update pour les autres et hop, faille corrigée.
Le 12/11/2014 à 11h23
Pourquoi elles morfleraient? C’est sur le cycle normal, ça fait des année que les patchs arrivent tous les second mardi du mois…J’espère qu’elle sont préparées depuis longtemps
Le 12/11/2014 à 11h24
Ils ont enfin colmaté les utilisateurs ? " />
retourne lire l’article
Le 12/11/2014 à 11h24
Le 12/11/2014 à 11h25
Peut-être par ce qu’ils doivent tester avant de mettre en prod. Même si tu es prés à le faire ça ne veut pas dire que tu peux mettre à jour un parc de plusieurs milliers de machine du jour au lendemain en croisant les doigts pour que tout marche bien.
Le 12/11/2014 à 11h27
Comment quoi?
Microsoft diffuses les patchs de sécurité tous les second mardi du mois.
Celui-là ou un autre, quelle différence?
Le 12/11/2014 à 11h29
Bien sûr, il y a des procédures de tests mais ça, les entreprises sont rodées.
En général, il est testé sur un groupe pilote représentatif sur une durée déterminée et ensuite diffusé à tout le monde.
Je vois pas la différence entre celui-là et ceux des mois précédents…
Le 12/11/2014 à 11h29
Le 12/11/2014 à 11h32