Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Microsoft colmate une importante faille affectant tous les Windows

Aucune méthode pour atténuer les risques
Logiciel 2 min
Microsoft colmate une importante faille affectant tous les Windows
Crédits : stevanovicigor/iStock/Thinkstock

Microsoft a publié hier soir ses mises à jour mensuelles de sécurité pour ses différents produits. On compte un total de quatorze bulletins, dont quatre critiques, huit importants et deux modérés. Parmi les bulletins critiques se cache d’ailleurs une faille particulièrement grave et les utilisateurs sont encouragés à installer le correctif le plus vite possible.

Comme chaque deuxième mardi du mois, Microsoft a publié ses correctifs de sécurité pour Windows, Office et plusieurs autres produits, en plus de mises à jour pour Windows Defender et son outil de suppression des malwares, visant les principales menaces. On trouve notamment de nombreux patchs pour Office ainsi qu’une mise à jour cumulative pour Internet Explorer, considérée comme critique.

 

Mais parmi les bulletins se trouve une faille en particulier qui se distingue par son niveau de dangerosité. Les détails en ont été révélés de manière privée à Microsoft et l’éditeur précise qu’à sa connaissance, aucune attaque ne l’utilise encore. Son aspect particulier vient du fait qu’un attaquant n’aurait besoin que d’envoyer certains paquets conçus spécialement par une connexion pour permettre l’exécution d’une commande arbitraire à distance, ce qui est évidemment le pire scénario.

 

bulletins novembre 2014

 

La faille se trouve dans la bibliothèque Schannel, qui s’occupe au sein de Windows de tout ce qui touche à l’authentification et au chiffrement des données. Autrement dit, un élément crucial du système. Ce qui rend la faille si dangereuse est, qu’en dehors de l’installation du correctif, il n’existe aucune méthode pour atténuer les risques. En général, la plupart des brèches sont accompagnées de conseils sur l’utilisation de comptes utilisateurs classiques et sur les mesures à prendre, comme l’installation d’un « hotfix » ou la mise en place d’EMET (Enhanced Mitigation Experience Toolkit). Ici, rien de tout ça n’est efficace.

 

Enfin, la faille concerne toutes les versions de Windows actuellement supportées, Microsoft ne donnant aucun détail pour les autres moutures : Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 et Windows RT (8 et 8.1). Autrement dit tout le monde, puisque Windows XP ne bénéficie plus de support technique depuis avril dernier. Les entreprises devront en particulier installer le correctif rapidement, ce qui devrait causer quelques soucis car ce genre de déploiement est en général planifié à l’avance.

51 commentaires
Avatar de La Loutre INpactien
Avatar de La LoutreLa Loutre- 12/11/14 à 11:15:52

Oui ce sont surtout les entreprises qui vont morfler vu qu'un déploiement de mise à jour se planifie à l'avance !
Sinon, suffit de faire un windows update pour les autres et hop, faille corrigée.

Avatar de sepas INpactien
Avatar de sepassepas- 12/11/14 à 11:23:31

Pourquoi elles morfleraient? C'est sur le cycle normal, ça fait des année que les patchs arrivent tous les second mardi du mois...J'espère qu'elle sont préparées depuis longtemps

Avatar de SebGF Abonné
Avatar de SebGFSebGF- 12/11/14 à 11:24:15

Ils ont enfin colmaté les utilisateurs ? :transpi:

*retourne lire l'article*

Avatar de La Loutre INpactien
Avatar de La LoutreLa Loutre- 12/11/14 à 11:24:59

sepas a écrit :

Pourquoi elles morfleraient? C'est sur le cycle normal, ça fait des année que les patchs arrivent tous les second mardi du mois...J'espère qu'elle sont préparées depuis longtemps

Et comment si la faille a été découverte il y a peu ??
Je te le dis, un déploiement ça ne se fait pas comme ça, il faut planifier le truc afin que ça se fasse la nuit.
Donc, là, ça ne se fera pas avant la fin de la semaine voir le début de la prochaine semaine.

Avatar de TaigaIV INpactien
Avatar de TaigaIVTaigaIV- 12/11/14 à 11:25:30

Peut-être par ce qu'ils doivent tester avant de mettre en prod. Même si tu es prés à le faire ça ne veut pas dire que tu  peux mettre à jour un parc de plusieurs milliers de machine du jour au lendemain en croisant les doigts pour que tout marche bien.

Avatar de sepas INpactien
Avatar de sepassepas- 12/11/14 à 11:27:48

Comment quoi?
Microsoft diffuses les patchs de sécurité tous les second mardi du mois.
Celui-là ou un autre, quelle différence?

Avatar de sepas INpactien
Avatar de sepassepas- 12/11/14 à 11:29:07

Bien sûr, il y a des procédures de tests mais ça, les entreprises sont rodées.
En général, il est testé sur un groupe pilote représentatif sur une durée déterminée et ensuite diffusé à tout le monde.
Je vois pas la différence entre celui-là  et ceux des mois précédents...

Avatar de Gilbert_Gosseyn Abonné
Avatar de Gilbert_GosseynGilbert_Gosseyn- 12/11/14 à 11:29:31

Aces a écrit :

Et comment si la faille a été découverte il y a peu ??
Je te le dis, un déploiement ça ne se fait pas comme ça, il faut planifier le truc afin que ça se fasse la nuit.
Donc, là, ça ne se fera pas avant la fin de la semaine voir le début de la prochaine semaine.

Si aucun détail technique n'a été fourni publiquement sur la faille (que à Microsoft donc), le risque reste relativement faible. Mais cela n'exclue pas que les entreprises et administrations se doivent de répondre au plus vite, quitte à briser leur politique de tests avant déploiement pour cette mise à jour en particulier.

Avatar de Orphis INpactien
Avatar de OrphisOrphis- 12/11/14 à 11:32:56

Gilbert_Gosseyn a écrit :

Si aucun détail technique n'a été fourni publiquement sur la faille (que à Microsoft donc), le risque reste relativement faible. Mais cela n'exclue pas que les entreprises et administrations se doivent de répondre au plus vite, quitte à briser leur politique de tests avant déploiement pour cette mise à jour en particulier.

Le meilleur moyen d'exploiter une faille est d'analyser la différence entre la version originale et avec la correction. 
Il y a des gens qui sont très très doués pour ce genre de chose et peuvent en extraire des failles rapidement, puis ensuite les exploiter.

Avatar de TaigaIV INpactien
Avatar de TaigaIVTaigaIV- 12/11/14 à 11:34:29

C'est qu'idéalement il faut mettre à jour avant que l'exploit soit disponible. Donc se dépêcher ce que la procédure classique ne permet pas automatiquement de faire. Le nombre d'éléments utilisant schannel est fort important, pas automatiquement très cool pour la procédure de test.

Il n'est plus possible de commenter cette actualité.
Page 1 / 6