Windows : une faille 0day rendue publique par un ingénieur de chez Google
Au moins, Microsoft est au courant
Le 23 mai 2013 à 16h05
3 min
Logiciel
Logiciel
Microsoft, comme la grande majorité des entreprises travaillant dans le logiciel, préfère que les failles de sécurité lui soient communiquées de manière confidentielle. Tavis Ormandy, ingénieur chez Google, ne l’a pas entendu de cette oreille et a choisi la voie de la démonstration publique pour révéler une brèche de type 0-day, valable dans Windows 7 et 8.
Décision radicale et agacement
De nombreux chercheurs en sécurité et développeurs trouvent régulièrement des failles de sécurité dans les produits qu’ils utilisent. Les éditeurs préfèrent évidemment que les communications soient privées, afin que les détails des vulnérabilités ne tombent pas entre de mauvaises mains. Lorsque Microsoft publie ses bulletins mensuels de sécurité, chacun comporte d’ailleurs une précision pour indiquer si la faille a été rapportée de manière publique ou confidentielle.
Visiblement lassé de devoir passer par les services compétents chez Microsoft, l’ingénieur Tavis Ormandy, de chez Google, a choisi récemment de passer par la voie publique. Il a publié l’ensemble des détails d’une faille sur la mailing liste SecList, choisissant sciemment d’ignorer les recommandations dans ce domaine. La faille elle-même peut être exploitée sous Windows 7 et 8 depuis un compte local afin de provoquer une escalade dans les privilèges.
La faille en elle-même ne semble pas spécifiquement dangereuse. D’abord, comme décrite par Tavis Ormandy, elle nécessite obligatoirement l’accès physique à la machine pour manipuler le compte local. Mais, surtout, l’ingénieur l'évoque comme complexe à exploiter. Secunia, qui s’est fait l’écho de la brèche de sécurité, indique pour sa part un niveau de dangerosité de 2/5, soit « Peu critique ». La mention « Local system » indique par ailleurs que la faille ne peut pas être exploitée à distance.
Chacun son interprétation de la responsabilité
Le point important est finalement la méthode choisie pour révéler la faille. Le problème est comparable à ce qui a déjà été fait pour plusieurs failles Java dont les détails ont été rendus publics dans le passé. Concernant Ormandy, l’explication se trouve probablement dans un billet posté le 15 mai et dans lequel il explique qu’il est « souvent difficile » de travailler avec Microsoft. Il conseille même aux chercheurs de rapporter les failles de manière anonyme pour ne pas être traités avec « hostilité », jusqu’à utiliser le réseau Tor.
Tout le monde n’est évidemment pas de cet avis. C’est le cas de Graham Cluley, consultant pour la société de sécurité Sophos. Dans une réponse donnée à The Verge, il indique que « l’équipe de sécurité de Microsoft fait un excellent travail » et il encourage les chercheurs à travailler de manière « responsable » plutôt que de risquer une aide involontaire aux pirates. La même société Sophos avait par ailleurs sévèrement critiqué Tavis Ormandy en 2010 lors d’une révélation publique des détails d’une faille dans Windows XP. Ormandy avait également, en août 2011, accusé Adobe d’avoir voulu masquer le vrai nombre de failles dans un correctif pour Flash : la société parlait de 13 vulnérabilités, mais l’ingénieur affirmait en avoir remonté 400.
Quoi qu’il en soit, Microsoft est au courant de la situation et a indiqué travailler sur une solution.
Le 23 mai 2013 à 16h05
Commentaires (126)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/05/2013 à 16h14
#1
Même si ça ne plait pas aux sociétés concernées, le principal avantage de la diffusion des failles sur des mailing-list c’est la prise en compte rapide du problème par l’éditeur du logiciel impacté.
Le 23/05/2013 à 16h17
#2
Google qui publie une faille juste apres le patch tuesday…
Genre, c’est un hasard…. vraiment le mot EVIL convient desormais tres bien à Google
Le 23/05/2013 à 16h19
#3
Le 23/05/2013 à 16h20
#4
On atteint des sommets dans la stupidité… (même si ca n’est pas nouveau, ca me fait toujours le même effet : “Mais quelle espèce de #)@+ celui là…”)
Le 23/05/2013 à 16h21
#5
Une faille locale,j’m’e sens en insécurité totale gros !!! " />
Le 23/05/2013 à 16h22
#6
Le 23/05/2013 à 16h25
#7
Le 23/05/2013 à 16h25
#8
Reporter des bugs et des failles à MS est une calimité sans nom et un vrai chemin de croix, déjà par manque de bug tracker simple à utiliser (hé oui, s’il le faut, MS n’a qu’à payer des bug triagers).
Sur BMO, un utilisateur (web dev ou autres) poste un pbm d’implémentation d’une API récente dans Firefox, aussitôt quelqu’un lui répond (pas toujours mais souvent), quelques messages après, le gars est invité à poster sur le tracker du W3C pour demander une précision et une modif de specs. C’est 15x plus rapide et productif. " />
Le 23/05/2013 à 16h26
#9
Le 23/05/2013 à 16h26
#10
Le 23/05/2013 à 16h29
#11
Le 23/05/2013 à 16h29
#12
Le 23/05/2013 à 16h31
#13
Le 23/05/2013 à 16h32
#14
Mais quel imbécile ce type!!! Et je pèse mes mots, parce que Monsieur est pas content il se donne le droit de diffuser une faille publiquement. Peu importe la dangerosité de la faille ce n’est pas professionnel.
Enfin je suis sur que c’est pas un hasard. Google et Microsoft se font la guerre et maintenant ils se font des coups bas. Quand je vois les pubs scroogled, plus d’EAS avec les produits Google, l’appli Youtube pour WP… je me dis que cette guéguerre n’est pas prête de finir
C’est dommage ils devraient comprendre que c’est fini la cour de récré et au final bien sur c’est le consommateur qui trinque.
Le 23/05/2013 à 16h33
#15
Le 23/05/2013 à 16h38
#16
Le 23/05/2013 à 16h39
#17
Le 23/05/2013 à 16h42
#18
Le 23/05/2013 à 16h43
#19
En fait ce qui me dérange le plus, c’est que là, pour certains, vous voulez faire passer le bon Travis pour un white hat. Alors que c’est juste un connard.
Le 23/05/2013 à 16h44
#20
Leur ingénieur ferait mieux de bosser sur ChromeOS ou Android , l’un lui manque la moitié du système et l’autre a tellement de bugs qu’il faudrait une armée pour en corriger les failles .
Bref j’aime pas l’attitude ….
Le 23/05/2013 à 16h46
#21
Le 23/05/2013 à 16h48
#22
Le 23/05/2013 à 16h49
#23
Edit : double post
Le 23/05/2013 à 16h49
#24
Je me demande quand même si certains ont ne serait-ce qu’une vague idée de la notion de responsabilité.
Le 23/05/2013 à 16h56
#25
Le 23/05/2013 à 16h58
#26
Le 23/05/2013 à 16h59
#27
Sinon à tous les mecs qui pensent qu’un exploit local est sans intérêt vous oubliez les PC d’entreprises, qui renferment des infos plus intéressantes que vos divx.
Le 23/05/2013 à 16h59
#28
Ce qui est irresponsable à la base c’est de refuser de publier le code source.
Le 23/05/2013 à 16h59
#29
Le 23/05/2013 à 17h00
#30
Le 23/05/2013 à 17h01
#31
Le 23/05/2013 à 17h01
#32
Le 23/05/2013 à 17h05
#33
Le 23/05/2013 à 17h09
#34
Le 23/05/2013 à 17h19
#35
Ce serait marrant que MS se mette à tracker les failles Android et les révèlent !
Du coup ce serait par lot, et pas que des local exploit ! " />
C’est un peu l’hôpital qui se fou de la charité mais bon, quand on a plus que ça pour tenter de ternir l’image d’un concurrent, je pense qu’on n’est même plus tout à fait un concurrent, car on se met hors course tout seul…
Quand je vois tout ce que fait Google en ce moment pour parer la route de MS, je ne peux m’empêcher de me dire qu’ils aperçoivent leurs limites et qu’ils pensent qu’ils ne tiendront pas sans faire de coups bas…
Le 23/05/2013 à 17h30
#36
Hum une telle faille d’élévation de privilèges devrait permettre à un malware de s’echapper de la sandbox de Chrome (ou IE).
Et compte tenu du nombre très élevé de failles dans chrome et webkit découvertes chaque année, cette divulgation augmente significativement les risques pour les utilisateurs de chrome sous Windows, car comme l’ont dit plusieurs chercheurs, la seule chose qui rend chrome secure c’est sa sandbox. Sans ça, c’est un gruyère…
Le 23/05/2013 à 17h31
#37
Hi,
Le 23/05/2013 à 17h31
#38
Le 23/05/2013 à 17h37
#39
On parle d’un type qui a une longue histoire de contribution à la sécurité de Windows, et qui a goûté à l’accueil qui est fait aux types qui glissent discrètement l’info par la voie que tu préconises.
Ben il a donné une fois, je ne lui en veut pas de ne pas être masochiste au point d’opter maintenant pour l’efficacité.
le gars fait ça juste pour troller.
s’il voulait tellement divulguer la faille de manière responsable sans se fatiguer, au pire il aurait contacté une des nombreuses sociétés spécialisés dans la collecte de faille et la rémunération des chercheurs. Il aurait même gagné un peu d’argent au passage, et l’entreprise aurait traité directement avec MS.
mais évidemment avec une divulgation responsable on peut pas se faire mousser dans la presse, ni se faire passer pour plus intelligent que les ingénieurs MS juste parce qu’on a trouvé une faille.
Le 23/05/2013 à 17h38
#40
Le 23/05/2013 à 17h45
#41
Bah le probleme de windows, c’est le patch thuesday, c’est pas normal que les failles remonté ne soient pas corrigé immédiatement.
Que les failles soient divulgué en public ce n’est pas un soucis, le probleme c’est de laisser trop de temps entre l’apparition de la faille et de la correction.
Le 23/05/2013 à 17h50
#42
Le 23/05/2013 à 17h50
#43
Le 23/05/2013 à 17h57
#44
Le 23/05/2013 à 17h59
#45
bof rien de bien palpitant, avec ou sans cette faille. celui-qui veut en trouver une vite fait pour son botnet à juste a taper “exploit windows” dans google et faire son shopping (récentes ou anciennes)
Le 23/05/2013 à 18h03
#46
Bah le probleme de windows, c’est le patch thuesday, c’est pas normal que les failles remonté ne soient pas corrigé immédiatement.
c’est pas si simple que ça.
corriger une faille c’est facile et rapide.
ce qui prend du temps, c’est de tester le correctif sur toutes les versions supportées de Windows, et surtout vérifier que le correctif n’entraine pas d’incompatibilité avec un driver ou un logiciel répandu.
et ce genre de test sur des milliers de combinaison hardware/driver/apps/version de Windows prend des jours, voire des semaines.
il serait irresponsable de publier un patch sans ces tests.
déjà que même avec tous ces tests, il arrive parfois que des problèmes se produisent….
pas plus longtemps qu’il y a deux mois, une correctif kernel a introduit une incompatibilité avec un outil de sécurité utilisé quasiment seulement dans le Brésil, et cet outil entrainait une erreur fatale au démarrage du fait de cette incompatibilité.
donc la seule chose a faire c’est d’attendre patiemment. Il y a une raison derrière les 7-10jours d’attente.
Le 23/05/2013 à 18h06
#47
bof rien de bien palpitant, avec ou sans cette faille. celui-qui veut en trouver une vite fait pour son botnet à juste a taper “exploit windows” dans google et faire son shopping (récentes ou anciennes)
mais bien sur…
si tu crois que les failles 0day Windows ca se trouve a la pelle sur des forums de Black hats, c’est toi qui aura une surprise quand tu ouvriras guide_de_piratage_facile_de_Windows.pdf.exe
Le 23/05/2013 à 18h41
#48
Le 23/05/2013 à 18h52
#49
Le 23/05/2013 à 18h52
#50
Bon, c’est un peu pour le plaisir de troller, mais bon:
edit: on peut aussi dire l’inverse pour les pro-google
Le 23/05/2013 à 19h00
#51
Pauvre MS, tout le monde il est méchant avec !" />
Surtout le répugnant Google, qui a eu l’indélicatesse de se poser en concurrent et de ne plus la laisser faire tout ce qu’elle voulait, en toute opacité.
Décidément, les temps sont durs ! Avant c’était le bon temps, hein, Microsoft ? " />
Le 23/05/2013 à 19h01
#52
Le 23/05/2013 à 19h43
#53
A tous ceux qui pensent que MS est trop lent a corriger les failles, et que ce gars a eu raison de diffuser son 0day, petite piqûre de rappel:
faille signalée par Microsoft à Google de manière responsable le 26/07/2010
http://code.google.com/p/chromium/issues/detail?id=50250
et corrigée le 14/09/2010:
http://googlechromereleases.blogspot.fr/2010/09/stable-beta-channel-updates_14.h…
soit environ 50jours pour patcher une faille.
je pense que Google est en position de comprendre que patcher une faille est quelque chose qui ne se fait pas en 2j…
Le 23/05/2013 à 19h52
#54
Le 23/05/2013 à 19h53
#55
Le 23/05/2013 à 19h56
#56
Le 23/05/2013 à 19h56
#57
Le 23/05/2013 à 19h59
#58
Le 23/05/2013 à 20h00
#59
Le 23/05/2013 à 20h05
#60
Le 23/05/2013 à 20h05
#61
Le 23/05/2013 à 20h06
#62
Le 23/05/2013 à 20h08
#63
Le 23/05/2013 à 20h10
#64
Non non! " />
Le 23/05/2013 à 20h16
#65
Le 23/05/2013 à 20h16
#66
Le 23/05/2013 à 20h17
#67
Le 23/05/2013 à 20h17
#68
Le 23/05/2013 à 20h18
#69
f* double post :/
Le 23/05/2013 à 20h21
#70
Le 23/05/2013 à 20h22
#71
Le 23/05/2013 à 20h22
#72
Le 23/05/2013 à 20h31
#73
Le 23/05/2013 à 20h31
#74
Le 23/05/2013 à 20h36
#75
Le 23/05/2013 à 20h45
#76
Le 23/05/2013 à 20h47
#77
Le 23/05/2013 à 20h50
#78
Le 23/05/2013 à 20h51
#79
Le 23/05/2013 à 20h56
#80
Le 23/05/2013 à 20h59
#81
Le 23/05/2013 à 20h59
#82
Le 23/05/2013 à 21h05
#83
Le 23/05/2013 à 21h17
#84
Honnetement si on devais faire un rapport chaque fois qu’on trouve une 0-day sous windows en codant, on aurais pas fini (c’est pas un troll).
Meme en codant avec Qt j’en ai vu deux sans faire exprès dont une exploitable depuis le presse papier (et donc nimporte quel navigateur web).
Ceux qui codent direct avec le systeme doivent en voir passer un paquet.
Le 23/05/2013 à 21h22
#85
Le 23/05/2013 à 21h36
#86
Le 23/05/2013 à 21h40
#87
Le 23/05/2013 à 21h44
#88
Le 23/05/2013 à 21h47
#89
Le 23/05/2013 à 21h55
#90
Le 23/05/2013 à 21h56
#91
Le 23/05/2013 à 22h05
#92
Le 23/05/2013 à 22h12
#93
Le 23/05/2013 à 22h15
#94
Le 23/05/2013 à 22h20
#95
Le 23/05/2013 à 22h28
#96
Le 23/05/2013 à 22h34
#97
Le 23/05/2013 à 22h44
#98
Le 23/05/2013 à 23h01