Flux RSS
Virus/alertes

481 documents trouvés, affichage des résultats 141 à 150.
< Les 10 documents précédents | Les 10 documents suivants > |
(17/11/2010 15:09:23)
Adobe livre un correctif d'urgence pour son Reader
Le bug le plus notable réparé dans la version 9.4.1 d'Adobe Reader pour Windows et Mac OS X concerne le composant « authplay » qui permet de lire les contenus Flash intégrés dans les fichiers PDF. C'est lui qui a été exploité pour mener avec succès des attaques utilisant des fichiers PDF infectés. Celles-ci ont permis aux attaquants de déposer un cheval de Troie et d'autres logiciels malveillants sur les PC sous Windows de leurs victimes. Ce n'est pas la première fois que l'« authplay » est pris pour cible par les logiciels malveillants cette année, la plus récente attaque datant de juin dernier. Dans la semaine qui avait suivi, Adobe avait expédié un correctif d'urgence pour son Player Flash, et un patch pour Acrobat Reader deux semaines plus tard.
Cette-fois ci, Adobe a réitéré son opération selon un calendrier similaire, corrigeant d'abord son Player Flash le 4 novembre, et maintenant son Reader et Acrobat. Cette méthode à deux niveaux est critiquée par certains qui font remarquer que les exploits sur « authplay » visent généralement Reader et non Flash. Adobe s'est défendu en expliquant que le correctif avait été conçu par son équipe de développement Flash, laquelle transmet ensuite la version corrigée de l'« authoplay.dll » à l'équipe de Reader qui se charge du test et de son intégration dans leurs produits.
L'autre vulnérabilité corrigée avait été rendue publique par la liste de diffusion sur la sécurité Full Disclosure ce mois-ci. À l'époque, Adobe avait déclaré que la faille pourrait être utilisée pour faire planter le Reader, mais pas Acrobat. L'éditeur avait également affirmé qu'il n'était pas certain qu'un ordinateur exécutant son logiciel PDF puisse être affecté par cette faille. Adobe a confirmé cette analyse dans l'avis accompagnant les mises à jour, indiquant que « celles-ci réparent une vulnérabilité de la mémoire qui pourrait conduire à une exécution de code. »
Pas de remise en cause du calendrier des mises à jour
Le calendrier trimestriel prévu par Adobe pour livrer ses correctifs pour Reader et Acrobat est une fois encore bouleversé par l'obligation de publier des patchs d'urgence afin de réparer des bugs critiques dans ses logiciels PDF. Mais Adobe a rappelé aux utilisateurs que la prochaine mise à jour programmée du Reader aurait bien lieu comme prévu le 8 février 2011.
Seules les versions Windows et Mac de Reader et Acrobat ont été corrigées aujourd'hui. La mise à jour du Reader pour Linux/Unix ne sera pas disponible avant le 30 novembre prochain. Adobe a également reporté un patch pour l'ancienne version 8.x, vulnérable au second bogue. « L'éditeur prévoit de corriger Reader 8.x dans la prochaine mise à jour, » indique le communiqué. Aucun des bugs n'a affecté la version du Reader pour Android livrée au mois d'août. La dernière mise à jour du logiciel date du 5 octobre dernier, laquelle corrigeait 23 vulnérabilités du lecteur PDF d'Adobe.
Reader et Acrobat pour Windows et Mac OS X peuvent être téléchargés en utilisant les liens inclus dans l'avis de sécurité d'Adobe. Les utilisateurs peuvent aussi utiliser les mécanismes de mise à jour intégrés de chaque programme pour récupérer les dernières versions.
Mise à jour record pour Mac OS X : 134 patchs, dont 55 pour Flash
Pour l'expert Charlie Miller, au fait des vulnérabilités de Mac OS X, cette «énorme» mise à jour laisse quand même de côté un nombre important de failles. « Apple sort un correctif gigantesque, mais tous les bugs que j'ai identifiés ne sont pas traités, » a t-il déclaré dans un tweet. « Ça donne une idée du nombre de failles dans leur code, ou bien ils n'ont vraiment pas de chance ! » a t-il ajouté. « L'update de sécurité 2010-007, livré séparément aux utilisateurs de Leopard, intégrait des changements importés de la version 10.6.5 non corrigée de Snow Leopard. Il corrigeait déjà 46% de vulnérabilités de plus que tous les patchs livrés par Apple à cette date, » a t-il calculé.
55 vulnérabilités corrigées dans le lecteur Flash d'Adobe
Mais le nombre de correctifs de la dernière mise à jour a été largement gonflé par un bataillon de 55 vulnérabilités à corriger dans le Player Flash d'Adobe, soit 41% du total des failles corrigées par Apple cette fois-ci. En effet, contrairement aux autres éditeurs de système d'exploitation, Apple fournit le Player Flash avec son OS et se charge de la maintenance du lecteur multimédia d'Adobe - souvent pointé du doigt pour le nombre de failles qu'il contient - en utilisant son propre processus de mise à jour. A la différence de la précédente mise à jour de Flash effectuée via Mac OS X, celle-ci inclue tous les derniers correctifs du lecteur multimédia, y compris les 18 livrés la semaine dernière par Adobe. En juin, Adobe, par la voix de Brad Arkin, son directeur en charge de la sécurité et la confidentialité des produits, avait critiqué Apple, l'accusant de ne pas fournir à ses utilisateurs la version la plus récente de son lecteur. « La mise à jour 10.6.4 pour Mac OS X comprend le player Flash, mais pas la dernière version, » avait-il déclaré à l'époque. La mise à jour d'Apple qui comprend les 4 correctifs de sécurité pour Flash livrés par Adobe entre le début du mois de juin et le début novembre rattrape désormais ce retard.
Les mises à jour Flash bientôt évincées
Mais on ne sait pas pendant combien de temps Apple continuera à fournir des correctifs pour Flash à ses clients. Il y a trois semaines, Apple a confirmé qu'elle ne livrerait plus le lecteur d'Adobe avec son système - le nouveau portable MacBook Air est le premier du genre à être dépourvu de Flash - sans préciser quand elle cesserait de corriger les failles du player d'Adobe. Entre temps, l'éditeur de San José a promis d'ajouter une notification automatique pour informer les utilisateurs Mac de la disponibilité d'une nouvelle version de Flash, mais a refusé de fournir une date de sortie pour cet outil. Depuis 2007, Apple et Adobe s'affrontent à propos de Flash. Mais le différend s'est beaucoup envenimé cette année, pendant laquelle les deux entreprises ont eu de vifs échanges à son sujet. En avril, Steve Jobs s'en est pris au lecteur Flash, en excluant toute intégration aux terminaux d'Apple tournant sous iOS. Mi-mai les vice-présidents du conseil d'administration d'Adobe avaient vivement réagi en accusant Apple de saper le web !
X11, Quicktime, Image IO, ATS et plus
Parmi les 79 correctifs, hors Flash, de cette mise à jour massive, 16 concernent X11, l'environnement permettant d'exécuter des applications du système Unix X Window sous Mac OS X, 9 concernent QuickTime, le lecteur multimédia d'Apple, 4 corrigent le composant ImageIO du système, et 4 autres touchent à l'Apple Type Services (ATS), le moteur de rendu de polices. Parmi les bugs ATS corrigés, figure celui rendu publique lundi par l'entreprise de sécurité informatique Core Security Technologies. Celle-ci mettait notamment en garde les utilisateurs Mac sur le fait qu'Apple avait déjà laissé passer deux échéances pour corriger la variante d'un bug utilisé l'été dernier pour effectuer le « jailbreak » des iPhone sous IOS 4 et affectant Mac OS X 10.5 Leopard. 3 des 9 vulnérabilités affectant QuickTime ont été signalées à Apple par TippingPoint, un organisme mis en place par HP et chargé de chapeauter le programme de chasse aux bugs Zero Day Initiative. Une autre faille concernant QuickTime avait été révélée par Nils, un chercheur travaillant pour le cabinet de conseil en sécurité basé au Royaume-Uni MWR InfoSecurity, surtout connu pour ses exploits au concours de hacking annuel Pwn2Own. En 2010, il avait réussi à contourner deux grandes technologies de protection - DEP et ASLR - dans Windows 7, pour exploiter des failles dans Firefox de Mozilla. En 2009, il avait réussi à cracker Firefox, Safari et Internet Explorer 8. La plupart des failles corrigées mercredi sont accompagnées du commentaire habituel d'Apple, à savoir qu'elles peuvent « conduire à l'exécution de code arbitraire, » une manière pour l'entreprise de Cupertino, de dire que celles-ci sont critiques.
Pus de stabilité et de fiabilité aussi
À côté de ces 134 patchs, Apple a remédié à une vingtaine de problèmes qui n'ont pas de rapport avec la sécurité. Plusieurs d'entre eux sont liés à la stabilité ou à la fiabilité. Fidèle à sa tradition, Apple n'a divulgué aucun détail sur ces correctifs. De manière très laconique, elle indique par exemple que certains concernent « la stabilité et les performances des applications graphiques et des jeux» même s'ils peuvent éventuellement impliquer un grand nombre de changements au coeur du système d'exploitation. La mise à jour 10.6.5 résoud également un problème rencontré avec certaines imprimantes HP connectées à un réseau sans fil. De même, elle ajoute le support des transferts de fichiers cryptés au service de stockage en ligne d'Apple, comme elle améliore la fiabilité des connexions aux serveurs Microsoft Exchange.
Une MAJ maousse de 645Mo
Compte tenu de la taille de la mise à jour - entre 240 Mo et 645Mo pour la version client de Mac OS X - il n'est pas surprenant de voir, sur le forum du support technique d'Apple, les difficultés rencontrées par certains utilisateurs. Plusieurs déclarent, par exemple, qu'ils n'arrivent plus à se connecter à des réseaux sans fil 802.11n après le passage en 10.6.5. Mais le problème le plus grave concerne les utilisateurs du logiciel de cryptage Whole Disk Encryption de PGP. Ceux-là ont signalé que leur Mac ne démarrait plus après la mise à jour, les forçant à restaurer leur système à partir d'une sauvegarde. Selon PGP, les utilisateurs peuvent appliquer cette mise à jour en toute sécurité s'ils ont au préalable procédé au décryptage de leur disque dur.
La mise à jour Mac OS X 10.6.5 peut être télécharger sur le site d'Apple ou simplement installé automatiquement depuis l'outil Mise à jour de logiciels dans le menu Pomme.
Un bug dans Adobe Acrobat et Reader ouvre la voie à des attaques
Adobe Systems a mis en garde contre le bogue rendu public jeudi et disponible via la liste de diffusion Full Disclosure. L'éditeur américain a fait savoir qu'une attaque utilisant cette faille pouvait planter un ordinateur, indiquant aussi qu'elle « pouvait être utilisée » pour exécuter des logiciels non autorisés sur la machine d'une victime. De quoi attirer les cybercriminels, toujours à l'affût de nouvelles pistes pour diffuser leurs logiciels malveillants.
Vupen Security, qui a testé l'attaque, a établi que cette vulnérabilité pouvait être exploitée pour faire exécuter du code malveillant. « Nous confirmons l'exécution de code dans Adobe Acrobat 9.4 sous Windows, » a affirmé Chaouki Bekrar, le PDG de Vupen, dans une interview. « Les tests réalisés par Vupen ont confirmé que l'attaque pouvait fonctionner sous Windows XP Service Pack 3, » a t-il ajouté. « D'autres plateformes, Mac OS X et Unix / Linux notamment, sont aussi affectées, et il est probable que cette vulnérabilité soit exploitable pour l'exécution de code sur ces systèmes. » Selon Chaouki Bekrar, le crash résulte d'une corruption du plug-in « EScript.api » lors du traitement de la fonction non documentée « printSeps () » dans un document PDF.
Une faille ancienne mais désormais exploitée
Pour ceux qui ont Acrobat Reader sur leur ordinateur, la faille pourrait être exploitée par des cybercriminels soit par le biais de fichiers .pdf envoyés par mail et infectés par du code malicieux, soit via des fichiers .pdf infectés et publiés sur des sites Web.Selon Vupen Security, la faille est en réalité connue depuis beaucoup plus longtemps qu'ils l'ont d'abord imaginé. « Le bug a été initialement décrit par un chercheur russe inconnu qui a posté une preuve de son existence sur son blog il y a 6 mois... Mais il n'a pas été en mesure d'exploiter le crash pour obtenir l'exécution de code,» a déclaré le dirigeant de Vupen. Vendredi, Adobe indiquait qu'elle étudiait encore la question, tout en reconnaissant néanmoins qu'il était possible d'utiliser la faille pour faire exécuter un logiciel sur une autre machine. L'éditeur recommande aux utilisateurs d'essayer son JavaScript Blacklist Framework pour atténuer l'attaque. Les utilisateurs peuvent également désactiver JavaScript dans Acrobat Reader (Edition -> Préférences -> JavaScript). Cela empêche la plupart des attaques connues contre le viewer pdf d'Adobe, mais peut également empêcher les fichiers .pdf de s'afficher correctement. Adobe indique qu'elle prévoit de livrer une mise à jour pour son Reader la semaine du 15 novembre.
(...)(05/11/2010 16:31:20)Google corrige 12 failles sur Chrome 7 et prépare la version 8
La version patchée de chrome inclus également une mise à jour d'Adobe Flash Player, qui permet aux utilisateurs de Google un correctif rapide pour une faille critique que les pirates ont exploité avec des documents PDF falsifiés. Adobe prévoit de sortir en même temps ce correctif pour Flash pour les utilisateurs d'autres navigateurs. Parmi la douzaine de failles dans Chrome 7.0.517.44, deux sont liées au protocole SVG (Scalable Vector Graphics), l'une au moteur JavaScript V8 de Chrome, et trois impliquant la gestion du texte par le navigateur.
Google a payé 7 500 dollars en primes à huit chercheurs qui ont déclaré 11 des 12 bugs. Comme d'habitude, l'éditeur n'a pas donné des détails techniques sur ces vulnérabilités. La société donne généralement la liste des failles plusieurs semaines après la réalisation d'un patch, pour donner aux utilisateurs le temps de mettre à jour leur navigateur avant que l'information devient publique. Les concepteurs d'autres navigateurs, y compris Mozilla, font la même chose.
La mise à jour d'aujourd'hui est désigné comme « stable » - Google gère trois critères pour Chrome, allant de stable, « beta » et « dev » - y compris une version remaniée de Flash Player. Il ya sept mois, Google et Adobe ont conclu un accord qui permet au lecteur multimédia de se mettre à jour en arrière plan de celle du navigateur. C'est la deuxième fois en six semaines que les utilisateurs Chrome ont reçu une version corrigée de Flash Player avant que les autres navigateurs concurrents, comme Microsoft Internet Explorer ou Firefox de Mozilla.
Une osmose Adobe-Google
La semaine dernière, Adobe a confirmé que Flash contenait une faille critique que et a promis d'y remédier au plus tard le 9 novembre. Plus tôt cette semaine, l'éditeur annonçait la mise à jour pour aujourd'hui, en soulignant qu'il avait travaillé plus vite que prévu. Bien que le bug affecté Flash, les pirates utilisent réellement cette faille des documents PDF malveillants. Adobe Reader inclut ce code erronée pour intégrer du Flash dans un PDF. L'éditeur prévoit de publier un correctif pour Reader et le logiciel Acrobat dans la semaine du 15 novembre.
Selon Net Applications, société de mesure d'audience web, la technologie de mise à jour Google-off - qui ne s'applique pas uniquement sur les correctifs, mais aussi sur certaines fonctionnalités - a permis la migration de la majeure partie des utilisateurs de Chrome 6 vers la version 7 en quelques jours. Chrome 7 peut être téléchargé pour Windows, Mac OS X et Linux à partir du site web de Google. Les personnes qui disposent déjà du navigateur seront automatiquement mis à jour. Par ailleurs, Google a mis à jour la « bêta » de Chrome en version 8.0.552.28, qui ajoute un plug-in pour un lecteur de PDF intégré dans le navigateur.
Faut-il protéger Mac OS X contre les malwares ?
Tout le monde sait que le système d'exploitation Mac OS X est bien sécurisé. Les partisans d'Apple se font chaque fois un plaisir d'expliquer les défauts de Windows, et de dire à quel point ils se réjouissent de ne pas avoir à se soucier des logiciels malveillants et des exploits sur leurs machines. Alors, les Mac n'ont pas besoin de logiciels de sécurité et il n'y a a plus rien à dire sur le sujet ? Eh bien, pas tout à fait. S'il est vrai que certains aspects de Mac OS X rendent plus difficiles les intrusions ou l'attaque de ce système par des malwares, celui-ci n'est pas invulnérable. Les Mac ont aussi bénéficié d'une longue période de sécurité du fait de leur répartition discrète, autrement dit, la cible n'était pas assez importante pour motiver les développeurs de malware à se donner du mal à trouver des modes d'attaques. Mais, même si Mac OS X affiche toujours une part de marché minime par rapport à Windows, Apple a gagné du terrain et commence à apparaître sur le radar des menaces.
Le Mac prochaine cible des trojans ?
« Nous sommes à un moment charnière où il va bientôt devenir financièrement intéressant pour les cybercriminels de concentrer leurs efforts sur les utilisateurs Mac,» explique Ivan Fermon, vice-président senior de la gestion produits chez Panda Security. « Quand Apple atteindra 15 % des parts de marché à travers le monde, ce qui devrait bientôt arriver selon nous, nous prévoyons que les pirates vont commencer à attaquer la plate-forme. L'augmentation rapide du nombre d'appareils de marque Apple utilisés - iPhone, iPod, iPad - rend également la plate-forme Mac beaucoup plus attrayante en terme de cible. » Selon Luis Corrons, directeur technique chez PandaLabs, l'entreprise « détecte en moyenne 55 000 nouvelles menaces chaque jour. Les pirates sont toujours à la recherche de nouvelles pistes pour tirer profit de leur activité, ce qui explique la multiplicité croissante des logiciels malveillants. » Il confirme que « jusqu'à récemment, les utilisateurs Apple ne représentaient pas une cible attrayante pour les pirates, compte tenu du nombre limité de victimes possibles, comparé à Windows. Mais aujourd'hui, le marché a évolué, la popularité d'Apple est mondiale, et les chiffres rendent la plate-forme de plus en plus attrayante pour les cybercriminels. »
Une montée en puissance perceptible
Panda a identifié environ 5 000 variantes de malware ciblant spécifiquement les systèmes Apple, et repère une moyenne de 500 nouvelles souches chaque mois. Le Mac fait aussi l'objet de plus d'attention et on lui consacre plus de recherches en matière de sécurité. En 2009, on n'avait identifié que 34 vulnérabilités sur Mac, mais deux mois avant la fin de l'année 2010, ce nombre est déjà passé à 175. Il convient également de mentionner qu'actuellement, de nombreuses attaques ciblent les domaines de l'ingénierie sociale et se soucient peu de la plate-forme utilisée. Le phishing mise surtout sur la naïveté des utilisateurs, et cela quel que soit le système d'exploitation.
Donc, la réponse à la question de savoir si le Mac a besoin de protection contre les logiciels malveillants est « oui ». Ou, du moins, les ordinateurs Apple auront bientôt besoin d'une protection contre les logiciels malveillants, si la plate-forme continue à croître jusqu'à s'avérer une cible financièrement intéressante. Il faut considérer ce changement comme un signe de reconnaissance, presque un honneur : si Apple gagne suffisamment de parts de marché, les cyber-criminels s'y intéresseront davantage ! C'est la raison pour laquelle Panda Security et Kaspersky proposent depuis peu des anti-virus pour Mac OS X.
< Les 10 documents précédents | Les 10 documents suivants > |