Flux RSS
Virus/alertes

481 documents trouvés, affichage des résultats 461 à 470.
< Les 10 documents précédents | Les 10 documents suivants > |
(19/06/2006 17:56:20)
Nouvelle faille dans Excel
Une faille d'importance vient d'être reconnue par Microsoft. Elle concerne le célèbre tableur Excel. La faille est exploitée par un cheval de Troie, Mdropper.j, capable de prendre le contrôle du PC afin de s'en servir comme base d'envoie pour du spam ou des codes malicieux. Mdropper.j se diffuse via le courrier électronique, par le truchement des pièces jointes. Comme il se doit, Microsoft, Symantec et Secure Elements recommandent la vigilance la plus extrême quant à l'ouverture de tels fichiers. Microsoft assure que ses troupes sont sur le pont mais ne peut donner de date pour un correctif. Il leur faudra faire vite car, selon Symantec, les codes permettant l'exploitation de la faille circuleraient sur le Web. La découverte de cette nouvelle faille a lieu juste après la séance mensuelle de distribution de correctifs de Microsoft. Ce mois-ci, Redmond a mis à disposition pas moins de 12 mises à jour pour 21 failles dont 19 représentant un réel danger pour l'utilisateur. (...)
(15/06/2006 17:56:55)Ajax, une nouvelle génération de virus multiplateformes
L'exécution de code JavaScript sur le poste client combiné aux transferts de données asynchrones sans confirmation ouvre assurément une brèche de sécurité. Le risque n'est pas tant sur le poste de travail, comme se plaît à le croire cet article alarmiste Ajax présente-t-il des risques ?. Après tout, le code JavaScript reste confiné dans sa sandbox, le risque n'est pas pire qu'avec une application JavaScript classique. Le danger concerne le serveur, et plus précisément les données qui transitent entre le client et le serveur. MySpace, site de réseau social et figure emblématique du Web 2.0, permet à un utilisateur d'ajouter dans son profile ses amis qui eux-mêmes peuvent s'ajouter les vôtres, et ainsi de suite. En octobre dernier, « Samy », un adolescent de 19 ans (rien à voir avec notre toulousain préféré) a eu l'idée d'exploiter la plate-forme Ajax pour se faire des amis. Après quelques bidouilles pour contourner le système de protection de MySpace contre l'exécution de code JavaScript, Samy a créé un code JavaScript sur sa page MySpace qui s'exécute automatiquement dès qu'un utilisateur visite son profile. Comme JavaScript permet d'exécuter des confirmations en tâche de fond, ce code rajoute Samy comme ami dans le profile du visiteur. Puis le code se duplique lui-même dans le profile du visiteur, de telle sorte que les visiteurs de ce profile exécutent le même code et le propagent de profiles en profiles. En moins de 20 heures d'activité, le ver avait créé 1 million d'amis à Samy. Quelques heures après, il écroulait le site MySpace. Depuis, Samy est grillé chez MySpace, mais il a publié sur son site I'm Popularle source de son programme maintenant inopérant et relate force détails de son « exploit ». Baptisé MySpace Worm ou Samy Worm, ce virus n'a causé finalement aucun dommage. Cette semaine, Yamanner, un nouveau ver utilisant une technique similaire, est apparu sur le webmail de Yahoo!, autre grande plate-forme Ajax. Contrairement aux autres vers se propageant par email, le code du script n'est plus attaché dans une pièce jointe qu'il faut ouvrir pour exécuter le code, mais il est embarqué dans le corps même du message HTML et s'exécute dès la prévisualisation du message. Il envoie alors le même mail à tous les contacts du carnet d'adresses qui eux-mêmes, en l'ouvrant, propageront le ver. Yamanner envoie également une copie des contacts sur un serveur externe non encore identifié, sans doute à des fins de spamming selon les experts en sécurité. Yahoo Mail a limité l'usage d'Ajax strictement aux interactions entre l'utilisateur et les serveurs de Yahoo, mais Yamanner a exploité une des rares fonctions JavaScript que Yahoo Mail n'avait pas blindées, la possibilité d'exécuter un JavaScript quand une image est uploadée à partir d'un message. Le ver a substitué son propre JavaScript quand le code de téléchargement de l'image s'est lancé. Ces deux exemples illustrent la possibilité d'exécuter un code JavaScript embarqué dans une page. Ce type de virus appelé Cross-Site Scripting (XSS pour les spécialistes) est en général utilisé pour voler des données et usurper des identités (phishing). Ce qu'il y a de nouveau, c'est que ces scripts exploitent l'asynchronicité d'Ajax pour s'exécuter en tâche de fond, sans confirmation. Si l'on peut aisément imaginer les domaines d'applications de tels scripts, les pirates se feront une joie de trouver des domaines auxquels vous n'aviez même pas pensés. Le danger peut aussi venir de l'intérieur. Un code Ajax mal contrôlé peut envoyer à son propre serveur des requêtes à l'infini, créant ainsi un auto déni de service. Les développeurs qui veulent se lancer dans Ajax devront au préalable identifier les risques qui peuvent tous être évités. L'application serveur doit s'assurer que les requêtes XmlHttpRequest qu'il reçoit proviennent bien de l'application Ajax déployée, en cryptant la session par exemple. Un pattern proxy pourra être utilisé pour les interactions AjAX avec des services externes. Pour détecter d'éventuelles failles de sécurité, il existe maintenant Sprajax, un outil Open Source édité par Denim Group (www.denimgroup.com/Sprajax/). Il est annoncé comme le premier scanner de sécurité web spécifiquement conçu pour détecter les failles de sécurité dans les applications AJAX. D'après les premiers retours d'expérience, cet outil n'est compatible qu'avec le framework Atlas et qu'il ne scanne pas dans les fichiers JavaScript les requêtes XmlHttpRequest. Selon Dietrich Kappe sur son blog, le marketing autour de ce produit est un peu exagéré, tout ce qu'il fait pourrait être écrit en Perl en quelques heures. Mais c'est un début, un projet à surveiller. (...)
(09/06/2006 17:06:28)Le correctif pour Word enfin disponible le 13 juin
Microsoft confirme que la rustine qui doit combler la faille dans Word -béante depuis le 22 mai- sera distribuée dans le "Patch Tuesday" du 13 juin. Elle sera accompagnée de onze autres correctifs, dont neuf pour Windows (une "critique"), une pour Exchange ("Important") et une seconde pour Office. Microsoft prévoit notamment de livrer le programme censé définitivement appliquer les modifications de comportements ActiveX à IE. Et annuler les effets du "compatiblity patch" de façon permanente. (...)
(08/06/2006 10:03:51)I.E. et Firefox font bug commun
La chose est assez rare pour mériter... quelques lignes dans le fil de Secunia, l'un à propos de Firefox, l'autre au sujet d'I.E.. Le problème proviendrait d'une fonction Java « OnKeyDown », et ouvrirait certaines possibilités préoccupantes...notamment celle de capturer et dupliquer les frappes clavier de l'utilisateur. Une explication plus complète est fournie par Charles McAuley, l'inventeur même du problème, sur la liste Full Disclosure. On notera le degré de criticité peu élevé attribué par Secunia, qui ne s'attache qu'à la dangerosité directe d'un éventuel exploit. Il est toutefois intéressant de constater que c'est là un des rares exemples de faille « cross platform » interprété peu ou prou de la même manière par les deux navigateurs. C'est donc là un bug que l'on pourrait considérer comme normé, répondant parfaitement aux standards Web. A quand le virus XML Compliant, avec ses cascading stylesheets ? (...)
(01/06/2006 09:53:39)StarOffice frappé par son premier virus
Les chercheurs des laboratoires de l'éditeur de logiciels antivirus Kaspersky viennent de découvrir le premier virus s'attaquant à la suite bureautique StarOffice, de Sun. Baptisé Stardust, ce virus n'est pas malveillant, mais fait la démonstration d'une faille dans la gestion des macros au sein de la suite bureautique. Stardust se cache dans les fichiers de StarOffice. Dès qu'un fichier infecté est ouvert, le virus se propage à l'ensemble des modèles de fichiers de la suite. De là, il peut infecter n'importe quel nouveau document et poursuivre sa propagation. Stardust utilise une ancienne version de l'API de StarOffice. Mais le virus pourrait être aisément adapté la toute dernière version d'OpenOffice, le pendant Open Source de la suite bureautique de Sun. Les virus utilisant les macros sont bien connus des utilisateurs de la suite Office de Microsoft, pour ceux de StarOffice, c'est une première. (...)
(29/05/2006 17:42:56)Une faille dans l'antivirus de Symantec pour entreprises, colmatée
Symantec n'aura pas mis longtemps à réagir face à l'annonce d'une faille d'importance dans son antivirus pour entreprise. Un correctif est d'ores et déjà disponible sur le site de l'éditeur. Le 24 mai dernier, eEye Digital Security a signalé une faille à son concurrent. Cette faiblesse était d'importance puisqu'elle autorisait l'exécution d'un code malicieux par un accès système. Les logiciels mis en cause sont Symantec Antivirus 10.x et Symantec Client Security 3.x. Le leader des antivirus a donc réagi immédiatement et met à la disposition de ses clients un correctif. Actuellement, seule la version anglaise est disponible. Les autres langues devraient suivre dans peu de temps. Symantec précise que la faille n'a pas encore été exploitée, à sa connaissance. (...)
(07/04/2006 10:14:02)McAfee rachète SiteAdvisor
McAfee vient d'acquérir, SiteAdvisor une société d'évaluation qui se charge de prévenir les internautes du degré de confiance que l'on peut accorder à un site. Le service proposé par SiteAdvisor a été testé sur des moteurs de recherche tels que Google, Yahoo! ou MSN. Des indices de couleurs - rouge, jaune, vert - indiquent si le site est potentiellement infecté de spywares, spams, et autres dangers. L'internaute peut alors choisir en connaissance de cause de visiter ou non le site. SiteAdvisor dispose une base de donnée internationale relativement étendue. McAfee estime que la technologie de SiteAdvisor pourrait être particulièrement intéressante pour les professionnels. L'éditeur n'a pas précisé si, à l'instar de Symantec, il allait facturer ce nouveau service. Les termes du rachat de SiteAdvisor n'ont pas été dévoilés. (...)
(29/03/2006 12:22:47)Microsoft soucieux de la sécurité d'IE, mais devancé par des éditeurs tiers pour patcher son navigateur
Microsoft sollicite l'avis de ses utilisateurs pour accroître la sécurité d'Internet Explorer, mais se fait devancer par un éditeur tiers pour la correction d'une sérieuse faille. Le géant de Redmond a mis à la disposition des utilisateurs de son navigateur Internet une base de données publique afin de leur permettre d'y signaler les bugs qu'ils détecteront sur les versions 7 et ultérieures. Après avoir souscrit un compte à Microsoft Connect , les internautes adeptes d'IE peuvent signaler une anomalie ou consulter celles mises en lumière par leurs homologues. D'ici quelques mois, la consultation devrait être ouverte à tous, sans condition d'inscription préalable. "De nombreux utilisateurs nous ont réclamé une meilleure façon de reporter les bugs d'IE : « pourquoi n'avez-vous pas l'équivalent de Bugzilla pour Firefox ? »", peut-on lire sur le blog de Microsoft. Si le groupe de Bill Gates se soucie de ses utilisateurs, il ne s'en est pas moins montré léthargique pour corriger une faille critique touchant son navigateur et permettant l'installation distante et discrète d'applications. La faille, déjà exploitée sur des centaines de sites Internet malveillants, ne devait recevoir une correction que le 11 avril, selon l'éditeur. Un délai trop long, estime l'éditeur eEye, spécialiste de la sécurité, qui profite du retard de Microsoft pour monter au créneau. Et qui publie avant Redmond le correctif tant attendu. Le patch est gratuit et sera automatiquement désinstallé quand Microsoft aura sorti sa propre pastille. Dans la foulée, Determina a également mis à disposition son propre remède. En attendant la sortie d'IE 7, Microsoft voit régulièrement Firefox lui grignoter des parts de marché. En février 2006, 12,7 % des visites sur Internet ont été effectuées avec le rival d'IE. (...)
(28/03/2006 12:35:39)Le Clusif publie une étude sur les virus informatiques
Le Clusif, rebaptisé récemment Club de la sécurité de l'information français, vient de publier une étude gratuite intitulée Les virus informatiques. Au long de la soixantaine de pages consacrées au sujet - s'apparentant à une monographie - les auteurs dressent une typologie des infections virales touchant les systèmes d'information, rappelant que certains éditeurs dénombrent plus de 160 000 menaces informatiques différentes. Une large part de l'étude est consacrée à l'organisation d'une défense antivirale. Elle prend en considération les différentes hypothèses d'utilisation, poste de travail, serveur, PDA, passerelles, etc., et détaille les cinq types de méthodes de protection : recherche par signature, recherche générique, contrôle d'intégrité, recherche heuristique et monitoring de programme. Le Clusif s'attache également à l'aspect juridique entourant la problématique virale. Qu'il s'agisse de la mise en ?uvre de la responsabilité civile - contractuelle ou délictuelle - ou pénale, l'étude présente les différents textes applicables en France et à l'international. Elle s'attarde, enfin, sur "les tendances relatives à l'assurance des systèmes d'information contre la malveillance informatique" et sur la mise en ?uvre de l'appel en garantie. (...)
(24/03/2006 12:36:03)Triple trou dans Sendmail
L'alerte de Sendmail, le cri d'alarme poussé originellement par la Xforce d'ISS, son écho via la liste de Secunia, un couplet chanté par le Sans, la récapitulation du communiqué de Securiteam,... Il est impossible de « passer à coté » de cette nouvelle. Reste que, comme le fait remarquer Gadi Evron au fil de son blog, une faille peut en cacher une ou deux autres. La découverte d'ISS (l'attaque en « race condition ») ne concerne qu'un seul défaut, et la description de ce défaut demeure encore excessivement vague. Quand aux deux autres inconsistances -Jump mémoire et saturation d'entier- elles n'ont aucune paternité connue, et ne font l'objet de strictement aucun développement. Gadi Evron, dans son billet, explique combien il semble facile de deviner la nature du trou de sécurité malgré le rideau de fumée déployé tant pas ISS que par Sendmail. Avis également partagé par le Sans qui, laconique, termine son avis par un « This one looks bad ». On ne saurait être plus clair. Mise à niveau, rustine, paramétrage du RunAsUser, à chacun sa solution, mais l'immobilise n'est pas de mise. (...)
< Les 10 documents précédents | Les 10 documents suivants > |