Vista, Office, Lync : une faille activement exploitée dans de nombreux pays
Puisqu'on vous dit de faire attention à vos pièces jointes
Le 06 novembre 2013 à 10h03
3 min
Logiciel
Logiciel
Microsoft diffuse actuellement un bulletin de sécurité pour avertir de l’exploitation active d’une faille. Plusieurs produits sont concernés, et même s’il ne s’agit pas forcément des plus récents, beaucoup sont encore largement utilisés.
Windows Vista
Une faille dans le codec TIFF
Microsoft a publié un bulletin de sécurité pour prévenir les utilisateurs de certains produits que des attaques actives sont en cours contre Windows Vista, Windows Server 2008, Office 2003 à 2010, et la totalité des versions supportées de Lync. Évidemment, Vista n’est plus guère utilisé car il a largement été remplacé par Windows 7, mais Windows Server 2008 est encore présent et tout le monde ne possède pas la dernière révision de la suite bureautique.
La faille réside dans le module comprenant le codec pour les images TIFF. C’est ce dernier que l’on retrouve dans tous les produits cités. La faille est exploitée le plus souvent à travers l’envoi d’un email contenant une pièce jointe. Il s’agit d’un document Word spécialement conçu pour tirer parti de la brèche, grâce à une image TIFF embarquée. Si la faille se retrouve exploitée avec succès, l’attaquant peut obtenir les mêmes droits que l’utilisateur actif dans la session.
Une faille activement exploitée dans plusieurs régions du monde
Dans son bulletin, publié hier soir, Microsoft annonce être informé d’attaques en cours, en particulier dans deux régions : le Moyen-Orient et l’Asie du Sud. Les utilisateurs sont donc particulièrement appelés à faire attention quand ils reçoivent un courrier contenant un document Word.
Microsoft aborde essentiellement deux méthodes pour empêcher l’exploitation de la faille. D’une part, une solution de type « Fix It » qui s’installe rapidement. L’effet sera simple et radical : le codec TIFF sera tout bonnement désactivé et ne pourra donc plus être exploité. La contrepartie est que si vous disposez de documents légitimes contenant ce type d’image, ils ne seront plus lus correctement.
Désactivation du codec ou atténuation des risques
L’autre solution est d’installer le kit EMET (Enhanced Mitigation Experience Toolkit). Il ne s’agit pas à proprement parler d’une solution directe pour la faille dont il est question. Le kit regroupe en fait une série de mesures qui vont aider l’utilisateur à réduire les risques, soit en atténuant les « prises » des attaques, soit en réduisant les effets de l’exploitation. Si Microsoft préconise également cette solution, c’est qu’elle possède un avantage vis-à-vis du patch Fix It : le kit EMET n’affecte normalement pas les fonctionnalités des applications.
Microsoft indique en outre surveiller activement la manière dont les attaques évoluent. Un véritable correctif est également en préparation. Il y a d’ailleurs des chances qu’il puisse être diffusé hors cycle habituel (deuxième mardi de chaque mois) puisque des attaques actives sont en cours.
On notera enfin qu'elles vont avoir tendance à toucher davantage les entreprises que les particuliers. Lync est en effet une solution professionnelle, tandis que les ordinateurs sont vendus sous Windows 7 et 8 depuis plusieurs années maintenant. Le plus grand vecteur d’attaque serait de faire la suite Office, dont les versions 2003 à 2010 sont très courantes. Prudence donc si vous êtes concerné, notamment si vous êtes utilisateur d’Outlook. La règle élémentaire de prudence sur les pièces jointes est donc plus que jamais d’actualité.
Vista, Office, Lync : une faille activement exploitée dans de nombreux pays
-
Une faille dans le codec TIFF
-
Une faille activement exploitée dans plusieurs régions du monde
-
Désactivation du codec ou atténuation des risques
Commentaires (26)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/11/2013 à 10h14
Si la faille se retrouve exploitée avec succès, l’attaquant peut obtenir les mêmes droits que l’utilisateur actif dans la session.
Donc si l’uac est activée, peu de risques ?
Le 06/11/2013 à 10h14
Évidemment, Vista n’est plus guère utilisé car il a largement été remplacé par Windows 7, mais Windows Server 2008 est encore présent et tout le monde ne possède pas la dernière révision de la suite bureautique.
Mais pourquoi des gens utiliseraient Windows Server comme station de bureautique ??! " />
Le 06/11/2013 à 10h16
Le 06/11/2013 à 10h17
Le 06/11/2013 à 10h37
Le 06/11/2013 à 10h42
Bon, cette faille semble massivement utiliser un problème d’interfaçage entre la chaise et le clavier, donc je vais attendre le correctif “normal” pour chez moi.
Et au taf, vu que les postes ne sont pas maintenus à jour, c’est une autre faille qui nous aura avant " />
Le 06/11/2013 à 10h59
Le 06/11/2013 à 11h22
Le 06/11/2013 à 11h25
Le 06/11/2013 à 11h53
Le 06/11/2013 à 11h55
Le 06/11/2013 à 12h09
Le 06/11/2013 à 12h17
Le 06/11/2013 à 12h40
Winphone le seul non rooté ?? Ben essaye de rooter un z30 ou un z10….
Le 06/11/2013 à 12h48
Le 06/11/2013 à 13h09
Tien, c’est marrant ca. Une faille dans la lecture des TIFF?
Ce n’est pas en utilisant un TIFF spécialement formé que l’on pouvait executer son propre code et rooter/hacker sa machine?
http://www.macnn.com/articles/07/10/17/iphone.tiff.exploit.detail/
Pinaise. TIFF, le nouveau Flash? " />
Le 06/11/2013 à 10h12
Pour les sceptiques des fix-it Microsoft, le workaround est bien détaillé: Microsoft
Le 06/11/2013 à 13h13
A noter qu’Office 2010 n’est pas affecté par cette faille s’il tourne sous win7 ou win8.
http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulne…
Le 06/11/2013 à 13h54
Le 06/11/2013 à 14h08
Le 06/11/2013 à 14h24
Le 06/11/2013 à 15h00
Je me réponds à moi même : avec le lien du premier commentaire.. les Windows 2008 R2 ne sont pas affectés… reste à savoir si le fait d’avoir un office 2010 sur un windows 2008 R2 la faille est exploitable
d’apres ce post:
http://blogs.technet.com/b/srd/archive/2013/11/05/cve-2013-3906-a-graphics-vulne…
office 2010 n’est affecté que sous xp/server 2003.
Le 06/11/2013 à 15h01
Le 06/11/2013 à 15h28
Le 06/11/2013 à 18h29
Le 06/11/2013 à 18h32