Flux RSS
Virus/alertes

481 documents trouvés, affichage des résultats 121 à 130.
< Les 10 documents précédents | Les 10 documents suivants > |
(19/01/2011 14:03:40)
La cyberguerre s'invite à la conférence Black Hat
Le consultant en sécurité, Jeff Moss, qui siège depuis 2009 au Conseil Consultatif du Département de la Sécurité Intérieure (Department of Homeland Security - DHS), n'est pas d'accord pour dire, comme certains experts, que Stuxnet représente « la première attaque ciblée effectuée avec une cyber-arme. » De son point de vue, « ce n'est pas la première du genre, mais c'est la première qui soit vraiment visible de tous, » a t-il commenté. « Je pense aussi que c'est la première attaque dont nous pouvons tous parler publiquement, » a t-il ajouté.
Les débats sur les techniques utilisées pour monter des attaques offensives sont également de plus en plus publiques. C'est le cas des thèmes abordés à la conférence Black Hat qui se tient cette semaine à Washington, dans un hôtel situé à deux stations de métro du Pentagone. Certains sujets parlent ainsi spécifiquement de pistes, jusque là qualifiées de « tactiques irrégulières » et « d'escarmouches sur le web, » pour mener des cyber-guerres offensives. Comme l'indique Jeff Moss, la dernière conférence a ajouté ces sujets de discussions « à l'attention des personnes qui exerce légalement ce type d'actions. » Des sessions consacrées aux cyber-attaques font depuis longtemps parti des thèmes abordés à la conférence, mais jusqu'à présent, les sujets étaient essentiellement axés sur des tactiques permettant de tester les moyens de défenses. « Aujourd'hui, les techniques d'attaques sont traitées à part entière, » a t-il déclaré.
Une riposte cyber graduée ?
Entre temps, le ver Stuxnet a enrichi la bibliothèque des cyber-attaques, lesquelles sont par ailleurs de plus en plus portées à la connaissance du grand public. Comme cette intrusion l'an dernier dans les systèmes informatiques de Google, une action probablement menée par la Chine contre le géant de l'Internet. Le fondateur de Black Hat pense que la divulgation publique de ces attaques donne aussi plus de poids aux responsables de la sécurité informatique, qui peuvent désormais faire valoir auprès des dirigeants la réalité de certains incidents pour expliquer les risques encourus. Mais beaucoup reste à faire. Lorsque Stuxnet a mis hors de contrôle certaines centrifugeuses destinées à l'enrichissement d'uranium au sein de l'installation nucléaire iranienne, l'attaque a largement montré la vulnérabilité des systèmes de contrôle, y compris ceux utilisés dans diverses installations électriques à travers le monde.
Pour Franklin Kramer, ancien secrétaire d'Etat adjoint à la Défense dans l'administration Clinton, une cyber-guerre ne se limitera pas à un secteur en particulier et le gouvernement aura besoin de disposer de solutions diverses pour parer à ce type de menace. « Le premier niveau de réponse pourrait être diplomatique et le second économique, » a déclaré Franklin Kramer. Mais, un troisième niveau de réponse pourra être d'ordre cybernétique, ou «cinétique» comme disent les militaires quand ils évoquent une éventuelle action de ce type. L'ancien secrétaire d'Etat a également indiqué qu'une action militaire en réponse à une cyber-attaque ne pouvait pas être exclue des scénarios possibles. A ce propos, il a rappelé l'intervention menée en 1989 par les États-Unis au Panama, conduisant à l'arrestation de son dirigeant Manuel Noriega, condamné et emprisonné pour trafic de drogue, racket et autres charges. Franklin Kramer a également appelé à une plus grande collaboration sur les questions soulevées par les cyber-menaces. Celui-ci estime aussi que les responsables politiques devront examiner de près la question de savoir si la Security and Exchange Commission (SEC), le gendarme américain de la bourse, doit obliger ou non les entreprises à rendre publique leurs problèmes liés à la sécurité et à communiquer sur les solutions possibles pour se défendre de ces cyber-attaques, de manière à sensibiliser davantage encore à telle ou telle menace. « Je pense qu'il y a beaucoup à dire à ce sujet, » a conclu Franklin Kramer.
Crédit Photo : D.R
(...)(18/01/2011 15:42:31)Un chercheur prend le contrôle des smartphones, via le composant radio
Plus de trois ans après le piratage de l'iPhone, un expert en sécurité informatique pensent en effet avoir découvert une toute nouvelle manière de prendre le contrôle des téléphones mobiles. Cette méthode pourrait poser un vrai casse-tête aux constructeurs de smartphones. « Je vais démontrer comment utiliser la fonction du décroché automatique, active sur la plupart des téléphones mobiles, pour détourner un téléphone et en faire un système d'écoute illégale à distance » a déclaré le chercheur dans une interview.
Ralf-Philipp Weinmann affirme pouvoir y parvenir en cassant les données inscrites dans le processeur utilisé pour la transmission et la réception des signaux radio lorsque le téléphone communique avec le réseau cellulaire. Pour cela, le chercheur a identifié des failles dans le firmware, intégré dans les puces vendues par Qualcomm et Infineon Technologies, qui traite le signal radio des réseaux GSM (Global System for Mobile Communications), utilisés par la majorité des opérateurs de téléphonie mobile dans le monde. Jusqu'à récemment, les attaques contre les systèmes de téléphonie mobile visaient les programmes et les systèmes d'exploitation tournant sur le processeur de l'appareil mobile. C'est le cas par exemple, lorsque, en incitant une personne à visiter un site web malveillant, ils parviennent à tirer profit d'un bug du navigateur Internet présent sur le téléphone pour trafiquer dans la mémoire de l'appareil. Mais cette méthode ouvre un tout nouveau domaine de recherche.
Une attaque très technique
En travaillant sur le piratage de l'accès radio, les chercheurs en sécurité s'intéressent à une toute autre manière de s'introduire dans la mémoire du terminal. « C'est comme faire tomber un rocher que l'on pensait ne jamais pouvoir renverser, » a déclaré Grugq - un hacker au pseudonyme connu et respecté dans le domaine de la téléphonie mobile, qui fait partie de ceux, peu nombreux, qui ont aidé à effectuer des recherches dans cette direction. « Il y a beaucoup de bogues cachés à ce niveau-là, » explique-t-il. « Il faut juste prendre le temps de les repérer.» Néanmoins, le piratage d'un smartphone via les composants radio reste très délicat, et c'est peu dire. En effet, le signal radio du mobile est transmis à une station de base. Aussi, dans l'attaque imaginée par Ralf-Philipp Weinmann, il faut en premier lieu installer un faux relais de téléphonie mobile, puis amener le téléphone cible à s'y connecter. Alors seulement, le code malveillant peut être introduit. Et même après cela, ce code infecté doit pouvoir s'exécuter sur le firmware en utilisant les failles des processeurs radio - un domaine inconnu de la plupart des hackers. « C'est une attaque très technique,» fait remarquer Don Bailey, un consultant en sécurité chez Isec Partners. Si, selon lui, le travail sur ce type de piratage est très excitant, il peut poser un jour un gros problème à l'industrie du téléphone mobile. Cependant, ce type d'attaque ne devrait pas rapidement représenter une menace selon lui.
[[page]]
Mais la recherche dans ce domaine commence à peine à décoller, alimentée par le nouveau logiciel Open Source OpenBTS qui permet, à pratiquement n'importe qui, de créer sa propre sa station de base cellulaire avec un budget de 2 000 dollars en matériel informatique. Il y a seulement cinq ans, les fabricants de téléphones n'avaient pas à se soucier de ce type de piratage, car il fallait des dizaines de milliers de dollars pour mettre en place une telle infrastructure cellulaire. Mais OpenBTS a modifié la donne. « Maintenant, les données du problème sont complètement différentes, » explique Don Bailey. Et le jeu est aussi très risqué. Aux États-Unis, les lois fédérales sur l'écoute électronique interdisent d'intercepter les appels téléphoniques sur les fréquences autorisées et utilisées par les téléphones mobiles. Au mois d'août dernier, les avocats de l'Electronic Frontier Foundation ont dû, à la dernière minute, mener d'intenses négociations avec la Federal Communications Commission, pour que le chercheur en sécurité Chris Paget puisse faire la démonstration d'un système d'interception de communications téléphoniques mobiles lors de la conférence Defcon de Las Vegas, consacrée au piratage informatique.
Un défi qui se poursuit
Dans deux mois, une autre conférence de hackers, CanSecWest qui se tient chaque année à Vancouver, mettra des hackers au défi de pirater des téléphones mobiles en utilisant un émetteur de faible puissance. Dragos Ruiu, l'organisateur de la conférence, indique que, au Canada, même si le sujet reste délicat, les lois concernant la radiodiffusion sont «plus souples,» ce qui permet aux chercheurs qui effectuent des recherches dans ce domaine de monter des tours de faible puissance. « L'an dernier, nous étions inquiets de contrevenir aux lois fédérales», dit-il. « Cette année, nous avons trouvé une méthode sécurisée qui empêche de s'introduire dans le téléphone mobile d'un quelconque participant à la conférence. » L'organisateur s'attend à des résultats intéressants au concours Pwn2Own, qui récompense les gagnants en espèces. « Il semble que les composants radio des téléphones soient en effet très fragiles et très vulnérables. »
Facebook livre les numéros de mobiles et les emails de ses abonnés (MAJ)
(MAJ*) Expliquant sa décision dans un billet de blog, Facebook précise que les développeurs d'applications seront en mesure d'accéder aux informations de contact seulement si l'utilisateur l'y autorise. Le site de réseau social ajoute par ailleurs avoir créé de nouveaux paramètres d'autorisation pour permettre ce transfert. Il souligne également que « l'accès et l'utilisation de ces données est régie par les règles régissant la plateforme. » En l'occurrence, le volet n°3 stipule « une politique de confidentialité qui impose d'avertir les utilisateurs sur la nature des données personnelles utilisées et comment celles-ci seront exploitées, rendues publiques, partagées, ou échangées. » La règle 6 interdit aux développeurs « de transférer directement ou indirectement des données émanant du réseau social, y compris les données utilisateur ou les ID utilisateur de Facebook, à une régie publicitaire, des plateformes d'échange, un courtier en informations, ou vers des systèmes connexes impliquant une publicité ou une monétisation, même dans le cas où l'utilisateur consent à un tel transfert ou à un tel usage. »
Une menace réelle
Mais pour Graham Cluley, expert en sécurité chez Sophos, ce choix « pourrait accroître le niveau d'exposition des utilisateurs de Facebook. » Celui-ci rappelle que les cybercriminels ont déjà fait leurs preuves et montré leur capacité à tromper les victimes pour récolter des informations personnelles sensibles. « Il va devenir plus facile que jamais pour des développeurs d'applications inconnus de recueillir encore plus d'informations personnelles sur les utilisateurs. On peut imaginer, par exemple, que des individus mal intentionnés mettent en place une application malveillante uniquement pour récolter des numéros de téléphone mobile afin de les utiliser ensuite pour du spamming par SMS ou de vendre ces données à des entreprises pour du cold calling (ou appels à froid), » écrit l'expert de Sophos. « La possibilité d'accéder à ce type de données personnelles accroit les risques de vol d'identité, » conclut-il.
*Dernière minute : Facebook a décidé de suspendre la délivrance des données personnelles (adresse postale et coordonnée téléphonique) à l'attention des développeurs. Le site de réseau social souhaite réfléchir pour mieux communiquer auprès des utilisateurs et améliorer les boîtes de dialogue invitant à partager leurs informations privées.
(...)(14/01/2011 09:45:15)Le Clusif dresse son panorama 2010 de la cybercriminalité
Dans une salle pleine, Pascal Lointier, président du Clusif a animé les interventions de plusieurs spécialistes sur les grandes tendances de la cybercriminalité en 2010. Le point de départ a été Stuxnet, ce vers qui a été localisé à l'été dernier se focalise sur les systèmes Siemens Scada. L'origine de ce ver est pour le moins nébuleux, souligne Jean Michel Doan, analyste cybercriminalité chez Lexsi, est-ce un Etat ? Un groupe de hacker ? Il n'en demeure pas moins que cette attaque pointe du doigt les systèmes informatiques qui sont passés d'un mode isolé à un environnement connecté vers l'extérieur (via une clé USB ou un périphérique). L'analyste estime que des évolutions de Stuxnet sont à prévoir dans l'avenir y compris sur des systèmes comme les OS embarqués. L'automobile pourrait être particulièrement visé avec des prises de contrôle à distance, blocage de frein, mauvaise information GPS, etc.
De son côté, François Paget chercheur de menaces pour le laboratoire de McAfee s'est attardé sur la montée en puissance de l'hacktivisme qui a une tendance à se rapprocher des cybercriminels. Un focus particulier a été dressé sur Anonymous, dont les internautes ont entendu parler dans l'affaire Wikileaks. Ces défenseurs de la liberté d'expression avaient créé un logiciel LOIC pour attaquer en déni de services des sites qui avaient censuré le site d'informations diplomatiques. Or pour le chercheur, plusieurs éléments dans les récentes interventions des Anonymous montrent des accointances avec des hébergeurs, réputés pour leur complaisance avec les cybercriminels.
La mobilité source de menaces
En matière de botnets, Pierre Caron, expert sécurité chez Orange Labs estime que l'année 2010 est en demi-teinte. D'un côté, plusieurs botnets ont fait l'objet d'intervention policière ou de demandes de la part de certains éditeurs pour les bloquer. Le spécialiste est revenu sur la véracité des chiffres concernant les ordinateurs infectés par les malwares. Il s'inquiète par contre de formes plus évoluées de botnet comme Zeus qui cible aussi les téléphones mobiles. Ce dernier point a été l'occasion pour le Lieutenant-colonel Eric Freyssinet de la Gendarmerie Nationale de constater que les smartphones et le développement de l'Internet mobile rend ces équipements très peu discrets, par rapport aux données personnelles. Il a souligné aussi l'augmentation des risques de virus sur les smartphones en pointant du doigt les OS ouverts de type Android plus accessibles par les pirates.
Au final, les différents intervenants ont beaucoup puisé leurs informations et leur présentation dans les différents articles de presse de plusieurs sites ou journaux, qui contrairement à leur propos ne font pas que mal ou désinformer...
Lutte contre les malwares: Sourcefire acquiert Immunet
Le spécialiste de la protection contre les intrusions Sourcefire vient de s'offrir, pour 17 millions de dollars, la start-up Immunet qui va renforcer son offre antivirus. Cette société de dix personnes a été créée en 2008 par plusieurs vétérans de ce secteur, deux des co-fondateurs ayant en particulier travaillé chez Symantec. Sa solution Immunet Protect 2.0 fournit une protection en temps réel. Elle repose sur une plateforme antivirus de type cloud qui travaille avec un agent léger installé sur le poste de travail pour bloquer et détruire les malwares. Sa technologie Collective Immunity permet de protéger un ensemble de postes (illustration ci-dessus). Parmi les offres concurrentes basées sur le cloud figure notamment celle de Zcaler.
Sourcefire a de son côté été fondé en 2001 par Martin Roesch. Ce dernier est l'auteur du logiciel Open Source Snort, système de prévention et de détection des intrusions (près de 4 millions de téléchargements), dont il dirige le développement et sur lequel s'appuie l'offre IPS (Intrusion Prevention System) de Sourcefire.
Avec Immunet, l'éditeur rachète une technologie qu'il juge innovante, qui fournit des solutions dans le cloud à plus de 750 000 utilisateurs dans 192 pays et qui va lui permettre d'accélérer son développement dans ce domaine. Avec cette acquisition, il étend son offre de sécurité et entre en concurrence directe avec les fournisseurs traditionnels de solutions anti-malware. Avec Immunet, Sourcefire va aussi être exploité avec l'anti-virus Open Source Clam A/V, une précédente acquisition de la société. Selon Martin Roesch, l'approche Immunet, qui utilise Clam A/V, consiste à laisser des signatures anti-virus dans le cloud dans une plateforme dont Sourcefire compte se servir pour partager, à terme, des informations sur les menaces avec Snort, Clam A/V et le projet Razorback. « Nous pouvons maintenant voir ce qui se trouve sur les postes de travail », a souligné Martin Roesch rappelant qu'Immunet allait permettre à Sourcefire d'étendre sa surveillance des menaces.
L'offre entreprise sortira fin 2011
Immunet propose à la fois une version gratuite et payante de son offre. Toutefois, lors de la conférence téléphonique organisée pour commenter le rachat, le PDG de Sourcefire, John Burris, a admis que le nombre d'utilisateurs payants n'était pas encore très important aujourd'hui, sans plus de précisions. Il a également indiqué constater une certaine adoption en entreprise.
Greg Fitzgerald, vice-président senior de Sourcefire, a ajouté qu'Immunet proposait aujourd'hui un produit anti-malware grand public et que la version entreprise serait réalisée en coopération avec Sourcefire, bien que la façon dont la console d'administration sera conçue n'est pas encore claire. Selon Martin Roesch, ce produit pour l'entreprise devrait sortir fin 2011. Pour l'instant, c'est le versant grand public du produit qui sera mis en avant.
Sourcefire devrait conserver les équipes d'Immunet, notamment les fondateurs, Oliver Friedrichs, Alfred Huger et Adam O'Donnell.
Illustration : la technologie Collective Immunity d'Immunet Protect 2.0 (...)
Microsoft confirme un nouveau bug zero-day dans Windows
Evoquée une première fois le 15 décembre lors d'une conférence sur la sécurité qui s'est tenue en Corée du Sud, la faille a suscité davantage d'attention mardi, quand la boîte à outils Open Source Metasploit servant à faciliter les tests d'intrusion a livré un exploit conçu par le chercheur Joshua Drake. Selon Metasploit, en cas de succès, des attaques peuvent infecter les ordinateurs victimes, et introduire des logiciels malveillants en vue de piller les machines, soutirer des renseignements ou les enrôler dans un réseau de zombies criminels. La vulnérabilité a été identifiée dans le moteur de rendu graphique de Windows, et notamment dans la façon dont il gère les vignettes des dossiers. En particulier, celle-ci peut être activée quand l'utilisateur consulte avec le gestionnaire de fichiers de Windows un dossier contenant une vignette détournée, ou lorsqu'il ouvre ou visualise certains documents Office. Microsoft, qui a reconnu le bug dans un avis de sécurité, précise que seuls Windows XP, Vista, Server 2003 et Server 2008 sont concernés par cette vulnérabilité, mais pas les derniers systèmes d'exploitation Windows 7 et Server 2008 R2.
« Les attaquants pourraient transmettre aux utilisateurs des documents PowerPoint ou Word malveillants contenant une vignette infectée, qui, s'ils sont ouverts ou même simplement prévisualisés, donneraient un accès pour exploiter leur PC, » a déclaré Microsoft. Selon le scénario, les pirates peuvent détourner les PC s'ils réussissent à pousser les utilisateurs à afficher une vignette infectée sur un dossier ou un disque partagé en réseau, ou encore via un système de partage de fichiers en ligne WebDAV. « Cette vulnérabilité permet l'exécution de code à distance. Un attaquant qui parviendrait à l'exploiter pourrait prendre le contrôle total du système infecté, » indique le document de sécurité de Microsoft. « Pour exploiter la vulnérabilité, dans la table des couleurs du fichier image, le nombre des index de couleur est changé en un nombre négatif, » a expliqué Johannes Ullrich, directeur de recherche à l'Institut SANS.
Une solution attentiste de la part de Microsoft
En attendant la publication d'un correctif, l'éditeur recommande une solution de contournement temporaire pour protéger les PC contre des attaques éventuelles. Elle consiste à ajouter plus de restrictions au fichier « shimgvw.dll », le composant qui gère la prévisualisation des images dans Windows mais oblige les utilisateurs à saisir une chaîne de caractères lors d'une invite de commande. Cela signifie également que « les fichiers multimédia habituellement gérés par le moteur de rendu graphique ne seront pas affichés correctement, » comme l'indique la firme de Redmond.
« Alors que Microsoft déclare ne pas savoir si des attaques actives sont menées pour profiter de cette faille, voilà un bug de plus à ajouter à une liste croissante de vulnérabilités non corrigées, » a déclaré Andrew Storms, directeur de la sécurité chez nCircle Security. « Il y a déjà cet énorme bug « zero-day » d'Internet Explorer » plus ce bug dans WMI Active X au sujet duquel Secunia a publié un avertissement le 22 décembre. Et maintenant ce bug dans la gestion des images. Voilà une année qui commence bien pour Microsoft... » a t-il commenté. Il y a deux semaines, Microsoft confirmait en effet un bug critique dans IE. Et dimanche dernier, Michal Zalewski ingénieur chargé de la sécurité chez Google disait avoir la preuve que des pirates chinois s'attaquaient à une autre faille dans le même navigateur. « Microsoft vient de clôturer l'année avec son plus grand correctif, et 2011 ne s'annonce pas meilleure,» a dit Andrew Storms. En 2010, l'éditeur a atteint le record de 106 bulletins de sécurité pour corriger un nombre record de 266 vulnérabilités. Le prochain Tuesday Patch régulier est prévu pour le 11 janvier. Si l'entreprise maintient son rythme normal de développement et de tests, il est fort peu probable qu'elle émette un correctif cette semaine.
Crédit Photo: Metasploit
(...)(05/01/2011 11:49:27)Dell acquiert SecureWorks, spécialiste des services de sécurité managés
Les éléments financiers n'ont pas été rendus publics, mais Dell a annoncé l'acquisition de SecureWorks, spécialiste des services de sécurité managés. L'opération ainsi réalisée s'effectue dans un segment de marché en pleine croissance. En Amérique du Nord, les services de sécurité managés ont représenté 1,8 milliards de dollars de revenus en 2009 et ce nombre devrait s'élever à 2,3 milliards de dollars cette année, selon un récent rapport de Gartner.
Avec ce rachat, Dell concurrence plus directement des fournisseurs de services de sécurité tels que Websense et Symantec. Il est probable que cette opération profite à d'autres acquisitions récentes de Dell, comme la société de stockage Compellent.
De belles références
SecureWorks gère plus de 13 milliards d'évènements de sécurité et recense plus de 30 000 types de malwares chaque jour, selon un communiqué. Sa clientèle comprend environ 2 900 clients dont plus de 1.500 institutions financières et plus de 15% des entreprises du classement Fortune 500. 700 personnes travaillent au sein de la société basée à Atlanta et prévoit un chiffre d'affaires de 120 millions de dollars pour son exercice 2010, précise Dell et d'ajouter que l'ensemble des activités actuelles seront maintenues.
SecureWorks a grandi par croissance organique en rachetant notamment l'activité de services managés de sécurité de VeriSign il y a quelques mois, mais aussi en acquérant DNS Limited en 2010. Cette dernière opération lui a permis d'accéder au marché européen. Dell et SecureWorks se connaissent bien et sont partenaires depuis longtemps. Plus tôt cette année, les sociétés ont annoncé des plans pour offrir un ensemble de services de sécurité pour les petites et moyennes entreprises.
(...)(04/01/2011 12:35:53)
IDC : le marché de la sécurité reprend des couleurs en 2011
Le marché global de la sécurité, qui comprend à la fois le matériel et les logiciels proposant des fonctionnalités de pare-feu, VPN, prévention et détection d'intrusion, ainsi que de solutions de gestion unifiée des menaces, devrait atteindre 8,16 milliards de dollars en 2011. C'est 8,1% de plus que les revenus 2010 estimés en novembre par IDC à 7,54 milliards de dollars. Bien que les chiffres définitifs relatifs à 2010 sont encore en cours de traitement, elle est considérée comme une année de stabilisation des revenus pour l'industrie de la sécurité après la difficile année 2009, qui a vu son chiffre d'affaires baisser de près de 1% par rapport à l'année précédente à environ 7,16 milliards de dollars.
Les prévisions d'IDC sur ce marché anticipent une croissance plus soutenue des logiciels par rapport aux solutions matérielles. Les premiers devraient représenter « plus de 26% du marché en 2014, » lorsque le marché global atteindra 9,5 milliards de dollars de revenus. Pourtant, les appliances matérielles se taillent encore la part du lion des recettes avec 6,58 milliards de dollars en 2011, pour atteindre 7 milliards en 2014.
La virtualisation en plein boom
Le cabinet d'analyse prévoit une forte croissance des revenus issus de la vente de solutions à destination des hyperviseurs utilisés dans le cadre de la virtualisation, passant d'environ 256,1 millions de dollars en 2011 à 413,3 millions en 2014. Le modèle Software as a Service (SaaS) va progressivement montée en puissance, notamment pour prendre en compte le développement du cloud. Le chiffre d'affaires sur ce marché sera de 170,2 millions de dollars en 2011 et 259,4 millions de dollars en 2014.
Le rapport IDC « Worldwide Network Security 2010-2014 Forecast and 2009 vendor shares » ne donne pas le palmarès des fournisseurs de solutions de sécurité en termes de revenus pour cette année, mais il indique que Cisco devrait obtenir une meilleure position qu'aujourd'hui, suivi par Check Point, Juniper, McAfee et IBM. (...)
Microsoft met en garde contre des attaques visant Word
Des hackers exploitent une faille du traitement de texte Word pour implanter un malware sur les PC sous Windows, a mis en garde Microsoft. Le problème concernant les versions 2002, 2003, 2007 et 2010 du logiciel a été corrigé par la mise à jour de sécurité mensuelle du 9 novembre 2010. Les versions pour Mac, Word 2008 et 2011 ont également été amendées. L'éditeur n'a pas encore fourni de rustine aux utilisateurs de l'ancien Word 2004 pour Mac, mais les attaques du moment affectent seulement les versions Windows de la suite.
Si l'on se réfère aux informations communiquées par le centre de protection contre les malwares de Microsoft (MMPC, Malware protection center), chargé de suivre ces problèmes et de livrer les mises à jour de signatures pour le logiciel antivirus de l'éditeur, la première attaque du genre a été détectée la semaine dernière.
Lorsque Microsoft a mis à disposition le patch pour Word le mois dernier, celui-ci était assorti de l'indice 1, ce qui signifie qu'une attaque pouvait survenir dans les trente jours. Celle-ci utilise un fichier malveillant de type RTF (rich text format) pour générer un débordement dans Word sous Windows, explique Rodel Rinones, chercheur au MMPC. A la suite d'une tentative réussie, le code de l'attaque télécharge et exécute un cheval de Troie sur l'ordinateur. Et c'est bien la faille identifiée qui est ainsi exploitée.
Un correctif à appliquer aussitôt que possible
Le mois dernier, Microsoft a qualifié de « critique » cette vunérabilité dans Word 2007 et 2010. Il s'est contenté de la déclarer « importante » dans toutes les autres versions affectées du traitement de texte. A l'époque, les chercheurs extérieurs pariaient que les hackers seraient intéressés par le bug parce que les utilisateurs d'Office 2007 ou 2010 pouvaient être attaqués s'ils se contentaient de prévisualiser un document RTF spécialement préparé dans leur client de messagerie Outlook. « Dès qu'un message altéré atteint la fenêtre de prévisualisation d'Outlook, le code distant peut être exécuté, a ainsi averti Jason Miller, responsable de l'équipe sécurité de Shavlik Technologies, le jour où Microsoft a livré le patch. Il faut corriger cela tout de suite ».
Rodel Finones, du MMPC, conseille vivement aux utilisateurs qui n'ont pas encore installé le correctif de novembre de l'appliquer aussi vite que possible. Des informations supplémentaires peuvent être consultées sur le bulletin de sécurité pc émis par Microsoft. La mise à jour correspondante peut être téléchargée et installée en passant par Microsoft Update et Windows Server Update (WSUS).
< Les 10 documents précédents | Les 10 documents suivants > |