Citation :
L'écran suivant va-t-il devenir le quotidien des utilisateurs de Windows dans le futur, comme Blaster le fut ces derniers mois?
J'ai recréé ce message chez moi à partir d'un "proof of exploit" paru en code source sur le site de Security Focus. Notez ici que c'est lsass.exe qui se crashe, et pas le service RPC ou svchost.exe comme avec Blaster.
Cette faille se situe au niveau de librairie ASN.1 et est susceptible de subir des attaques (toujours et encore) de type buffer overflow. Un lien en français pour plus de détails sur ASN.1 et les implications de cette faille ici :
http://www.k-otik.com/news/02.11.MS04-007.php
En résumé cette faille est une des plus critiques jamais découvertes sur le système puisque ASN.1 se trouvant à la base d'à peu près tout, un exploit peu venir d'a peu près n'importe où. Exploit local, via un worm de type blaster (mon exploit dont la capture figure ci-dessus produit une requête malformée sur un port vulnérable, tel que 135 ou 445, et déclencher le reboot), ou qui sait, via un autre logiciel n'ayant rien à voir avec Microsoft mais utilisant néanmoins ASN.1...
Le bulletin de sécurité de Microsoft et le lien pour le patch ici :
http://www.microsoft.com/technet/s [...] 04-007.asp
En un mot : PATCHEZ !
|