http://www.reseaux-telecoms.com/cso_btree/05_11_09_190627_408/CSO/Newscso_view

Un « seul » triple bug graphique chez Microsoft en Novembre             
Marc Olanié
09/11/2005      


Difficile de passer à côté de l'alerte 05-053 de ce mois-ci : la couche
graphique de Windows -le GDI comme le nomment les techniciens- serait affecté
d'un problème pouvant exposer le système à l'attaque d'un programme venant de
l'extérieur. En outre, deux failles, également dans le domaine graphique,
concernent l'interprétation des fichiers « Windows MetaFile Format » (WMF). A
côté du bulletin Microsoft, on ne pouvait manquer le communiqué de Eeye, l'un
des découvreurs de cette série de problèmes. Voir également à ce sujet l'alerte
de Venustech, dont la première partie est réservée aux sinologues avertis, et
la seconde -un PoC ou preuve de faisabilité- aux personnes capables de parler
Assembleur dans le texte. Qui dit PoC pense probabilité de virus ou d'exploit
se promenant dans la nature, l'application du correctif est donc fortement
recommandée. Il ne semble pas que ces problème graphiques soient identiques à
celui qui, depuis quelques 4 ou 5 jours, agite la mailing list Full Disclosure
sous le titre « new IE bug (confirmed on ALL windows) ». 

le nombre moyen de failles avouées par Microsoft, ces derniers mois,a tendance
à fortement diminuer. Plus inquiétant, le nombre de failles déclarées sur les
listes de sécurité décroît sensiblement. Sans aucun doute, la politique de
sécurisation conduite par l'éditeur commence à porter ses fruits. Mais il
serait téméraire, voir totalement inconscient, de ne considérer que cette
vision optimiste de la chose. Certains grands découvreurs -http-equiv par
exemple, mais bien d'autres encore, notamment du côté de l'ex-URSS-, sont
frappés d'un mutisme assourdissant, alors que quelques uns d'entre eux «
pondaient » parfois jusqu'à 3 exploits différents par mois. Internet Explorer
serait-il devenu parfait ? Le noyau Windows concurrencerait-il le Premier
Cadeau Bonux ? C'est statistiquement impensable. Bon nombre de professionnels
du milieu craignent en fait que les « exploits » trouvent actuellement preneurs
sur le marché noir de la faille. La dérive mafieuse des crimes informatiques a
fini par donner une véritable valeur monnayable au plus petit trou de sécurité
: Soit pour entretenir les mécanismes d'injection de spywares, à but commercial
ou autre, soit pour disposer de moyens d'attaques directes qui seront utilisés
dans le cadre d'opérations de racket.  A cet usage noir de la découverte de
faille, l'on doit ajouter la thésaurisation mercantiliste de certains. Et
notamment des spécialistes de la sécurité qui « offrent » une prime à
l'exploit, en théorie pour conforter leur image de marque ? puisque la
publication du « trou » portera leur estampille. De l'achat de matière grise à
150 dollars pièce. Mais 150 dollars, parfois, c'est une véritable richesse ou
un sérieux coup de pouce financier. Surtout pour un développeur russe ou
chinois. 

Vient ensuite le vivier des bugs « confidentiels défense », conservés par les
services de renseignements nationaux -FBI et NSA en tête. Des bugs parfois
refourgués par les professionnels de la sécurité sus-nommés, qui cherchent à
s'attirer les bonnes grâces des agences gouvernementales. Toutes les agences de
renseignement cultivent soigneusement le trou-surprise, ne serait-ce que pour
pouvoir sous-mariner un truand quelconque, un trafiquant notoire, une actrice
de cinéma ou un présentateur TV.  Reste, enfin, les failles en cours de
colmatage, celles qui encombrent le bureau de Stephen Toulouse, patron du
Microsoft Security Response Centre. Celles qui nécessitent des tests de
non-régression tellement monstrueux que, de mémoire de bug, on en perd jusqu'à
la date de naissance. Des qui remonteraient à Windows 98- peut-être même à NT
3.10. 

D'accord, ça en fait, des dangers potentiels dans la nature. Mais ce n'est pas
une raison pour franchement s'affoler. C'est vrai, quoi. Qui a peur de ces
trous séquestrés ? Les truands collectionneurs de failles ne les utiliseront
que pour monter des botnets ou placer des Troyens et des rootkits. Autant de
programmes d'espionnage qui n'ont aucun intérêt à entraver la stabilité des
noyaux. Idem pour les bugs de l'armée des ombres qui croupissent dans les
répertoires de la DST ou du FSB. Ceux-là, jurés, ils ne serviront que contre
les méchants. Et ceux stockés du côté de Redmond ? Aucune crainte ! Les locaux
du MSRC sont aussi protégés que les coffres de Fort Knox.

Répondre à