Windows : une faille 0day rendue publique par un ingénieur de chez Google
Au moins, Microsoft est au courant
Le 23 mai 2013 à 16h05
3 min
Logiciel
Logiciel
Microsoft, comme la grande majorité des entreprises travaillant dans le logiciel, préfère que les failles de sécurité lui soient communiquées de manière confidentielle. Tavis Ormandy, ingénieur chez Google, ne l’a pas entendu de cette oreille et a choisi la voie de la démonstration publique pour révéler une brèche de type 0-day, valable dans Windows 7 et 8.
Décision radicale et agacement
De nombreux chercheurs en sécurité et développeurs trouvent régulièrement des failles de sécurité dans les produits qu’ils utilisent. Les éditeurs préfèrent évidemment que les communications soient privées, afin que les détails des vulnérabilités ne tombent pas entre de mauvaises mains. Lorsque Microsoft publie ses bulletins mensuels de sécurité, chacun comporte d’ailleurs une précision pour indiquer si la faille a été rapportée de manière publique ou confidentielle.
Visiblement lassé de devoir passer par les services compétents chez Microsoft, l’ingénieur Tavis Ormandy, de chez Google, a choisi récemment de passer par la voie publique. Il a publié l’ensemble des détails d’une faille sur la mailing liste SecList, choisissant sciemment d’ignorer les recommandations dans ce domaine. La faille elle-même peut être exploitée sous Windows 7 et 8 depuis un compte local afin de provoquer une escalade dans les privilèges.
La faille en elle-même ne semble pas spécifiquement dangereuse. D’abord, comme décrite par Tavis Ormandy, elle nécessite obligatoirement l’accès physique à la machine pour manipuler le compte local. Mais, surtout, l’ingénieur l'évoque comme complexe à exploiter. Secunia, qui s’est fait l’écho de la brèche de sécurité, indique pour sa part un niveau de dangerosité de 2/5, soit « Peu critique ». La mention « Local system » indique par ailleurs que la faille ne peut pas être exploitée à distance.
Chacun son interprétation de la responsabilité
Le point important est finalement la méthode choisie pour révéler la faille. Le problème est comparable à ce qui a déjà été fait pour plusieurs failles Java dont les détails ont été rendus publics dans le passé. Concernant Ormandy, l’explication se trouve probablement dans un billet posté le 15 mai et dans lequel il explique qu’il est « souvent difficile » de travailler avec Microsoft. Il conseille même aux chercheurs de rapporter les failles de manière anonyme pour ne pas être traités avec « hostilité », jusqu’à utiliser le réseau Tor.
Tout le monde n’est évidemment pas de cet avis. C’est le cas de Graham Cluley, consultant pour la société de sécurité Sophos. Dans une réponse donnée à The Verge, il indique que « l’équipe de sécurité de Microsoft fait un excellent travail » et il encourage les chercheurs à travailler de manière « responsable » plutôt que de risquer une aide involontaire aux pirates. La même société Sophos avait par ailleurs sévèrement critiqué Tavis Ormandy en 2010 lors d’une révélation publique des détails d’une faille dans Windows XP. Ormandy avait également, en août 2011, accusé Adobe d’avoir voulu masquer le vrai nombre de failles dans un correctif pour Flash : la société parlait de 13 vulnérabilités, mais l’ingénieur affirmait en avoir remonté 400.
Quoi qu’il en soit, Microsoft est au courant de la situation et a indiqué travailler sur une solution.
Windows : une faille 0day rendue publique par un ingénieur de chez Google
-
Décision radicale et agacement
Commentaires (126)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/05/2013 à 16h25
Reporter des bugs et des failles à MS est une calimité sans nom et un vrai chemin de croix, déjà par manque de bug tracker simple à utiliser (hé oui, s’il le faut, MS n’a qu’à payer des bug triagers).
Sur BMO, un utilisateur (web dev ou autres) poste un pbm d’implémentation d’une API récente dans Firefox, aussitôt quelqu’un lui répond (pas toujours mais souvent), quelques messages après, le gars est invité à poster sur le tracker du W3C pour demander une précision et une modif de specs. C’est 15x plus rapide et productif. " />
Le 23/05/2013 à 16h26
Le 23/05/2013 à 16h26
Le 23/05/2013 à 16h29
Le 23/05/2013 à 16h29
Le 23/05/2013 à 16h31
Le 23/05/2013 à 16h32
Mais quel imbécile ce type!!! Et je pèse mes mots, parce que Monsieur est pas content il se donne le droit de diffuser une faille publiquement. Peu importe la dangerosité de la faille ce n’est pas professionnel.
Enfin je suis sur que c’est pas un hasard. Google et Microsoft se font la guerre et maintenant ils se font des coups bas. Quand je vois les pubs scroogled, plus d’EAS avec les produits Google, l’appli Youtube pour WP… je me dis que cette guéguerre n’est pas prête de finir
C’est dommage ils devraient comprendre que c’est fini la cour de récré et au final bien sur c’est le consommateur qui trinque.
Le 23/05/2013 à 16h33
Le 23/05/2013 à 16h38
Le 23/05/2013 à 16h39
Le 23/05/2013 à 16h42
Le 23/05/2013 à 16h43
En fait ce qui me dérange le plus, c’est que là, pour certains, vous voulez faire passer le bon Travis pour un white hat. Alors que c’est juste un connard.
Le 23/05/2013 à 16h44
Leur ingénieur ferait mieux de bosser sur ChromeOS ou Android , l’un lui manque la moitié du système et l’autre a tellement de bugs qu’il faudrait une armée pour en corriger les failles .
Bref j’aime pas l’attitude ….
Le 23/05/2013 à 16h46
Le 23/05/2013 à 16h48
Le 23/05/2013 à 16h49
Edit : double post
Le 23/05/2013 à 20h22
Le 23/05/2013 à 20h31
Le 23/05/2013 à 20h31
Le 23/05/2013 à 20h36
Le 23/05/2013 à 20h45
Le 23/05/2013 à 20h47
Le 23/05/2013 à 20h50
Le 23/05/2013 à 20h51
Le 23/05/2013 à 20h56
Le 23/05/2013 à 20h59
Le 23/05/2013 à 20h59
Le 23/05/2013 à 21h05
Le 23/05/2013 à 21h17
Honnetement si on devais faire un rapport chaque fois qu’on trouve une 0-day sous windows en codant, on aurais pas fini (c’est pas un troll).
Meme en codant avec Qt j’en ai vu deux sans faire exprès dont une exploitable depuis le presse papier (et donc nimporte quel navigateur web).
Ceux qui codent direct avec le systeme doivent en voir passer un paquet.
Le 23/05/2013 à 21h22
Le 23/05/2013 à 21h36
Le 23/05/2013 à 21h40
Le 23/05/2013 à 17h38
Le 23/05/2013 à 17h45
Bah le probleme de windows, c’est le patch thuesday, c’est pas normal que les failles remonté ne soient pas corrigé immédiatement.
Que les failles soient divulgué en public ce n’est pas un soucis, le probleme c’est de laisser trop de temps entre l’apparition de la faille et de la correction.
Le 23/05/2013 à 17h50
Le 23/05/2013 à 17h50
Le 23/05/2013 à 17h57
Le 23/05/2013 à 17h59
bof rien de bien palpitant, avec ou sans cette faille. celui-qui veut en trouver une vite fait pour son botnet à juste a taper “exploit windows” dans google et faire son shopping (récentes ou anciennes)
Le 23/05/2013 à 18h03
Bah le probleme de windows, c’est le patch thuesday, c’est pas normal que les failles remonté ne soient pas corrigé immédiatement.
c’est pas si simple que ça.
corriger une faille c’est facile et rapide.
ce qui prend du temps, c’est de tester le correctif sur toutes les versions supportées de Windows, et surtout vérifier que le correctif n’entraine pas d’incompatibilité avec un driver ou un logiciel répandu.
et ce genre de test sur des milliers de combinaison hardware/driver/apps/version de Windows prend des jours, voire des semaines.
il serait irresponsable de publier un patch sans ces tests.
déjà que même avec tous ces tests, il arrive parfois que des problèmes se produisent….
pas plus longtemps qu’il y a deux mois, une correctif kernel a introduit une incompatibilité avec un outil de sécurité utilisé quasiment seulement dans le Brésil, et cet outil entrainait une erreur fatale au démarrage du fait de cette incompatibilité.
donc la seule chose a faire c’est d’attendre patiemment. Il y a une raison derrière les 7-10jours d’attente.
Le 23/05/2013 à 18h06
bof rien de bien palpitant, avec ou sans cette faille. celui-qui veut en trouver une vite fait pour son botnet à juste a taper “exploit windows” dans google et faire son shopping (récentes ou anciennes)
mais bien sur…
si tu crois que les failles 0day Windows ca se trouve a la pelle sur des forums de Black hats, c’est toi qui aura une surprise quand tu ouvriras guide_de_piratage_facile_de_Windows.pdf.exe
Le 23/05/2013 à 18h41
Le 23/05/2013 à 18h52
Le 23/05/2013 à 18h52
Bon, c’est un peu pour le plaisir de troller, mais bon:
edit: on peut aussi dire l’inverse pour les pro-google
Le 23/05/2013 à 19h00
Pauvre MS, tout le monde il est méchant avec !" />
Surtout le répugnant Google, qui a eu l’indélicatesse de se poser en concurrent et de ne plus la laisser faire tout ce qu’elle voulait, en toute opacité.
Décidément, les temps sont durs ! Avant c’était le bon temps, hein, Microsoft ? " />
Le 23/05/2013 à 19h01
Le 23/05/2013 à 19h43
A tous ceux qui pensent que MS est trop lent a corriger les failles, et que ce gars a eu raison de diffuser son 0day, petite piqûre de rappel:
faille signalée par Microsoft à Google de manière responsable le 26/07/2010
Googleet corrigée le 14/09/2010:
http://googlechromereleases.blogspot.fr/2010/09/stable-beta-channel-updates_14.h…
soit environ 50jours pour patcher une faille.
je pense que Google est en position de comprendre que patcher une faille est quelque chose qui ne se fait pas en 2j…
Le 23/05/2013 à 19h52
Le 23/05/2013 à 19h53
Le 23/05/2013 à 21h44
Le 23/05/2013 à 21h47
Le 23/05/2013 à 21h55
Le 23/05/2013 à 21h56
Le 23/05/2013 à 22h05
Le 23/05/2013 à 22h12
Le 23/05/2013 à 22h15
Le 23/05/2013 à 22h20
Le 23/05/2013 à 22h28
Le 23/05/2013 à 22h34
Le 23/05/2013 à 22h44
Le 23/05/2013 à 23h01
Le 23/05/2013 à 23h13
Le 23/05/2013 à 23h51
Le 24/05/2013 à 04h20
Le 24/05/2013 à 04h40
C’est évident que le mode full disclosure est beaucoup plus adapté.
Les failles sont corrigé rapidement (enfin normalement) et le laps de temps entre la diffusion et la correction n’est pas suffisamment élevé pour être exploité.
Le GROS probleme de microsoft, c’est la politique du patch thuesday qui, sauf faille critique, laisse une fenêtre d’un mois max entre la divulgation d’une faille et sa correction.
Je peut comprendre qu’on souhaite faciliter la vie aux admins en leur évitant d’avoir des patchs tous les jours, mais du coup, ca se paye et cher.
La sécurité d’un systeme d’exploitation, ca ne se mesure pas au nombre de failles, mais au temps qui passe entre leur diffusion et leur correction.
Et du coup, vu qu’ils patch leur systeme que tous les mois, c’est logique qu’ils preferent du no disclosure, car l’intervalle de temps dans laquelle les failles vont pouvoir etre exploité est beaucoup plus elevé.
Le 23/05/2013 à 16h14
Même si ça ne plait pas aux sociétés concernées, le principal avantage de la diffusion des failles sur des mailing-list c’est la prise en compte rapide du problème par l’éditeur du logiciel impacté.
Le 23/05/2013 à 16h17
Google qui publie une faille juste apres le patch tuesday…
Genre, c’est un hasard…. vraiment le mot EVIL convient desormais tres bien à Google
Le 23/05/2013 à 16h19
Le 23/05/2013 à 16h20
On atteint des sommets dans la stupidité… (même si ca n’est pas nouveau, ca me fait toujours le même effet : “Mais quelle espèce de #)@+ celui là…”)
Le 23/05/2013 à 16h21
Une faille locale,j’m’e sens en insécurité totale gros !!! " />
Le 23/05/2013 à 16h22
Le 23/05/2013 à 16h25
Le 24/05/2013 à 05h20
Le 24/05/2013 à 07h14
Le 24/05/2013 à 07h25
Reste toujours le fait que la faille n’est vraiment pas critique là, il y a peut être plus important à corriger.
Alors le bon samaritain de google fait ça surtout pour “l’image” à mon sens.
Le 24/05/2013 à 07h38
Le 24/05/2013 à 08h16
Le 24/05/2013 à 08h36
Le 24/05/2013 à 08h40
Tant que l’exploit reste locale,il y a aucune raison que Microsoft cède à la précipitation
Il y a quand meme un probleme quand une faille d’élévation de privilèges est partagée publiquement avec un exploit, c’est que les serveurs web (avec cgi autorisés), ou les serveurs terminal server sont à risque.
aussi bien sous Windows qu’avec la faille linux décrite sur le site de korben, même si la faille était corrigée dans l’heure et que tous les sysadmins appliquaient le patch dans la minute qui suit sa disponibilité (ce qui est évidemment impossible), ça laisse largement assez de temps aux hackers qui sont déjà dans le système (via un compte limité) d’exploiter la faille pour élever leurs privilèges à root/admin de manière permanente (même après que le patch ait été appliqué).
sur un serveur web partagé ça peut faire mal.
c’est pour cette raison que la divulgation publique est dangereuse et condamnable, et aussi probablement pour cette raison que les devs du kernel linux patchent des failles silencieusement, sans dire publiquement que les failles corrigées sont critiques, histoire d’éviter que les hackers essayent de développer un exploit avant que le patch soit déployé sur un maximum de systèmes.
Le 24/05/2013 à 08h46
Honnêtement, le plus important n’est pas la faille mais la réactivité à la corriger.
Quelle soit rendue publique est un plus pour assurer sa correction et sa non exploitation à des fins douteuses (que ce soit par des états ou des mafias !). Maintenant, la mentalité reste la même :)
pas d’accord.
mieux vaut que la faille mette un mois a être corrigée et reste secrète pendant ce temps là, plutôt que 3 jours en étant publique et en laissant faire un carnage sur tous les serveurs où les hackers ou script kiddies ont déjà un accès en mode utilisateur limité.
surtout que pour les failles kernel il y a rarement un workaround pour s’en protéger. La seule solution serait de couper les accès aux utilisateurs extérieurs en attendant le correctif, ce qui n’est évidemment pas envisageable en entreprise.
Le 24/05/2013 à 09h08
Le 24/05/2013 à 09h21
Le 24/05/2013 à 09h40
Le 24/05/2013 à 10h01
Un autre problème, c’est que pour une entreprise commerciale, la politique de sécurité est influencée par des aspects marketing.
Par exemple, si on augmente les dates de mises à jour, comme souligné par certains ici, certains clients vont râler.
Autre exemple: mieux vaut risquer qu’une faille soit exploitée sur 100 machines que de faire une mise à jour qui va faire planter 100 machines (parce qu’une mise à jour foireuse, c’est vu comme étant à 100% la faute de l’éditeur, tandis qu’un exploit parce qu’une faille est comblée en retard, l’éditeur peut toujours sortir l’excuse qu’il n’était pas au courant ou qu’elle est plus compliquée que prévue)
Le 24/05/2013 à 10h25
Le 24/05/2013 à 10h36
Le 24/05/2013 à 13h05
faille autorun : découvert en 95, microsoft l’a prise en compte en 2011.
A la question “ tu penses vraiment que tu auras fini avant le patch de Ms ?” la réponse sur cet exemple c’est “oui, même si tu demandes ça à un manchot”.
Le 24/05/2013 à 16h40
Le 23/05/2013 à 16h49
Je me demande quand même si certains ont ne serait-ce qu’une vague idée de la notion de responsabilité.
Le 23/05/2013 à 16h56
Le 23/05/2013 à 16h58
Le 23/05/2013 à 16h59
Sinon à tous les mecs qui pensent qu’un exploit local est sans intérêt vous oubliez les PC d’entreprises, qui renferment des infos plus intéressantes que vos divx.
Le 23/05/2013 à 16h59
Ce qui est irresponsable à la base c’est de refuser de publier le code source.
Le 23/05/2013 à 16h59
Le 23/05/2013 à 17h00
Le 23/05/2013 à 17h01
Le 23/05/2013 à 17h01
Le 23/05/2013 à 17h05
Le 23/05/2013 à 17h09
Le 23/05/2013 à 17h19
Ce serait marrant que MS se mette à tracker les failles Android et les révèlent !
Du coup ce serait par lot, et pas que des local exploit ! " />
C’est un peu l’hôpital qui se fou de la charité mais bon, quand on a plus que ça pour tenter de ternir l’image d’un concurrent, je pense qu’on n’est même plus tout à fait un concurrent, car on se met hors course tout seul…
Quand je vois tout ce que fait Google en ce moment pour parer la route de MS, je ne peux m’empêcher de me dire qu’ils aperçoivent leurs limites et qu’ils pensent qu’ils ne tiendront pas sans faire de coups bas…
Le 23/05/2013 à 17h30
Hum une telle faille d’élévation de privilèges devrait permettre à un malware de s’echapper de la sandbox de Chrome (ou IE).
Et compte tenu du nombre très élevé de failles dans chrome et webkit découvertes chaque année, cette divulgation augmente significativement les risques pour les utilisateurs de chrome sous Windows, car comme l’ont dit plusieurs chercheurs, la seule chose qui rend chrome secure c’est sa sandbox. Sans ça, c’est un gruyère…
Le 23/05/2013 à 17h31
Hi,
Le 23/05/2013 à 17h31
Le 23/05/2013 à 17h37
On parle d’un type qui a une longue histoire de contribution à la sécurité de Windows, et qui a goûté à l’accueil qui est fait aux types qui glissent discrètement l’info par la voie que tu préconises.
Ben il a donné une fois, je ne lui en veut pas de ne pas être masochiste au point d’opter maintenant pour l’efficacité.
le gars fait ça juste pour troller.
s’il voulait tellement divulguer la faille de manière responsable sans se fatiguer, au pire il aurait contacté une des nombreuses sociétés spécialisés dans la collecte de faille et la rémunération des chercheurs. Il aurait même gagné un peu d’argent au passage, et l’entreprise aurait traité directement avec MS.
mais évidemment avec une divulgation responsable on peut pas se faire mousser dans la presse, ni se faire passer pour plus intelligent que les ingénieurs MS juste parce qu’on a trouvé une faille.
Le 24/05/2013 à 23h59
Le 25/05/2013 à 00h12
Le 25/05/2013 à 06h42
Le 25/05/2013 à 08h38
Le 27/05/2013 à 05h55
OK donc si je suis tout le monde …
A travaille avec une methode alpha.
B trouve une faille, et comme A bouge pas son " />, il peut ouvrir sa " /> sur la place publique avec la bonne intention que A change ca vite fait pour le bien du peuple.
Pour certain ce raisonnement est logique et devrait être normal tout en restant nullement un forcing et une mise en danger car c’est pour le bien des michus et des admins qui sont tous proactif " />
(ça existe ça ??? dans ma boite l’admin windows pense que 256mo sur XP suffit … et pas pour un utilisateur lambda, et pour un serveur de BDD, 1go suffit … )
Bonjour Mr le voisin, j’ai vu que tu mettais ta clef sous le tapis de chez toi, c’est super super dangereux !" />
Non Mr, je ne suis pas un pervers scrutant vos moindre geste, je veux vous aider contre des potentiels voleur " />
ATTENTION A TOUS ! Je vous interdit de prendre la clef de la maison de mon voisin, mis sous son tapis, pour entrer chez lui ! C’est pas bien ! " />
Bonjour Mr le directeur, vous savez, j’ai vu que X, il glande un max dans l’équipe en mission … on doit faire son boulot, et c’est un risque pour notre image face au client !
Arf .. il s’en fou … Attention les gars chefs de projet, ne prenez pas ce gars sinon vous allez avoir du mal à finir vos objectifs ! Il fait rien …
Quoi ? Non je ne suis pas un salop, je fais ca pour le bien de la compagnie ! Non les amis !!!!! " />
" /> on m’aime plus …
Bonjour Mr le Général et chef de l’Etat, votre centrale nucléaire, on peut y entrer comme dans ma maison ! Attention, pour le bien de notre pays !
Non je ne suis pas journaliste, juste un bon citoyen … quoi ? Vous voulez pas m’écouter ??!!!
Moi, français de coeur, interdit via les journaux et la TV aux terro de venir attaquer notre beau pays via ce passage secret pour faire péter notre belle centrale atomique !
Je suis un protecteur de mon pays " />
" /> ok je sors …. " />
Le 27/05/2013 à 05h56
dsl des fautes mais ce clavier US me fait …" />
Le 27/05/2013 à 06h13
PS pour les non informaticiens : ce n’est pas parce qu’on a déclaré un bug, une faille, que cela sera corrigé vite fait. Il y a un planning, il y a des priorités, des équipes ne travaillant pas à temps plein sur A ou B.
Déjà qu’en SSII/entreprise basique, on ne peut pas tout corriger vite fait, pis si on a un suivi de bug => enregistrement => planification => correction => test => release … alors dire : “j’ai vu, j’ai dit, ca doit être corrigé vite fait” …
C’est le blabla classique des utilisateurs (en entreprise ou de la vie de tous les jours) qui considèrent que la Terre tourne autours d’eux et que tout es si facile ..
bon faut que je corrige mes bugs de années a-2 après tout ce que j’ai de plus prioritaire….." />
Le 23/05/2013 à 19h56
Le 23/05/2013 à 19h56
Le 23/05/2013 à 19h59
Le 23/05/2013 à 20h00
Le 23/05/2013 à 20h05
Le 23/05/2013 à 20h05
Le 23/05/2013 à 20h06
Le 23/05/2013 à 20h08
Le 23/05/2013 à 20h10
Non non! " />
Le 23/05/2013 à 20h16
Le 23/05/2013 à 20h16
Le 23/05/2013 à 20h17
Le 23/05/2013 à 20h17
Le 23/05/2013 à 20h18
f* double post :/
Le 23/05/2013 à 20h21
Le 23/05/2013 à 20h22