Microsoft confirme l'existence d'un bug critique non patché sur Vista et Windows 7 RC - Actualités CSO Alerte

Microsoft confirme l'existence d'un bug critique non patché sur Vista et Windows 7 RC

le 09/09/2009, par Jean Pierre Blettner avec IDG News Service, Alerte, 375 mots

Microsoft confirme qu'un bug menace les version RC de 7 et de Server 2008 R2. Le bug ne concerne pas Windows 7 RTM ni Server 2088 R2 RTM, ni les versions plus anciennes de 2000 et XP. Mardi 8 septembre au soir, Microsoft a confirmé qu'un bug pouvait être utilisé pour s'emparer de PC sous Vista, Windows Server 2008, Windows 7 RC et Windows Server 2008 R2. Le bug se trouve - comme cela a été souvent le cas chez Microsoft - dans la couche SMB (Server Message Block) 2, un protocole de service de fichiers et d'impression propre à Microsoft. Le bug n'est pas seulement une faille de type Déni de Service, mais permet aussi l'exécution de code à distance. « Une attaque réussissant à exploiter cette vulnérabilité pourrait prendre le contrôle complet du système. La plupart des attaques tentant d'exploiter cette vulnérabilité aboutiront à stopper le système et à le faire redémarrer.  » confirme Microsoft, qui insiste pour déclarer que les versions RTM (Release to Manufacturers) ne sont pas concernées. Les RTM pour Windows 7 et Windows Server 2008 R2 sont les versions qui ont été confiées aux équipementiers PC en juillet dernier, et transmis aux clients, et certains développeurs au début août. Les versions précédentes de Windows 2000, XP et Server 2003, ne sont pas concernées car elles n'utilisent pas SMB 2. Microsoft indique travailler sur un correctif. En attendant, Microsoft demande de désactiver SMB 2 (via la Registry, ce qui n'est pas à la portée de l'utlisateur moyen), ou de bloquer les ports TCP 139 et 445 au niveau du parefeu. Un paramétrage qui aboutira à paralyser des services importants comme les navigateurs Web, reconnaît cependant Microsoft. Pour autant, malgré l'existence de cette faille, certains experts étaient plutôt optimistes. Ils estiment que les paramétrages par défaut suffisent pour atténuer le risque pour la plupart des utilisateurs. En l'occurrence, ils parlent des paramétrages par défaut des parefeux depuis Windows XP SP2. Cependant, des hackers parvenant à pénétrer à l'intérieur du réseau, pourraient trouver des proies faciles. Ceci dit, ce bug dans SMB 2 n'est pas le seul bug public non corrigé, la semaine dernière, Microsoft a annoncé travailler sur un correctif pour une faille dans le serveur FTP, présent au sein de son serveur Web IIS. Microsoft a d'ailleurs confirmé que des hackers exploitent déjà cette faille afin d'attaquer des serveurs Web.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »