Configuration matérielle : PC assemblé : Intel Dual Core2 Duo E8600 3.33 Ghz - Carte mère Asus P5K Premium Wifi - 4 Go mémoire Corsair DDR2 PC2-6400-CAS4 - Carte graphique Asus geforce 8800 GTS 512 Mo DDR3 - Vista Intégrale SP1 64 bits
PORTABLE ASUS M50SV : Mobile DualCore Intel Core 2 T9300 2.50 Ghz - 3Go mémoire DDR2-667 - Carte graphique Geforce 9500M 512 Mo - Vista Premium SP1 32 bits
Microsoft annonce pour aujourd'hui la publication d'une mise à jour de sécurité hors du cadre de son institutionnel Patch Tuesday. Fait rarissime qui a de quoi susciter quelques interrogations sinon inquiétudes.....
Pour une fois que Microsoft réagit promptement on ne va quand même pas lui jeter la pierre.
Ce qui est gênant, c'est que ce sont souvent les mêmes qui critiquent le manque de réactivité.
Et de plus pourquoi informer de la faille si ce n'est pour servir les intérêts des pirates.
Bref.
Le genre d'annonce agaçante au possible.
@+
Configuration matérielle : PC assemblé : Intel Dual Core2 Duo E8600 3.33 Ghz - Carte mère Asus P5K Premium Wifi - 4 Go mémoire Corsair DDR2 PC2-6400-CAS4 - Carte graphique Asus geforce 8800 GTS 512 Mo DDR3 - Vista Intégrale SP1 64 bits
PORTABLE ASUS M50SV : Mobile DualCore Intel Core 2 T9300 2.50 Ghz - 3Go mémoire DDR2-667 - Carte graphique Geforce 9500M 512 Mo - Vista Premium SP1 32 bits
Configuration matérielle : PC assemblé : Intel Dual Core2 Duo E8600 3.33 Ghz - Carte mère Asus P5K Premium Wifi - 4 Go mémoire Corsair DDR2 PC2-6400-CAS4 - Carte graphique Asus geforce 8800 GTS 512 Mo DDR3 - Vista Intégrale SP1 64 bits
PORTABLE ASUS M50SV : Mobile DualCore Intel Core 2 T9300 2.50 Ghz - 3Go mémoire DDR2-667 - Carte graphique Geforce 9500M 512 Mo - Vista Premium SP1 32 bits
Quelques éclaircissements sur ce que corrige cette Mise à jour "urgente" :
" Sur les systèmes Windows 2000, XP et Server 2003, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sans nécessiter d'authentification. Il serait possible d'utiliser cette vulnérabilité dans la création d'un ver ", indique Microsoft
Intéressant aussi de relever ceci :
La mise à jour qui modifie la façon dont le service Serveur traite des requêtes RPC est ainsi qualifiée de critique pour Windows 2000, Windows XP et Windows Server 2003 mais baisse d'un niveau de dangerosité pour devenir importante sous Windows Vista et Windows Server 2008.
Configuration matérielle : PC assemblé : Intel Dual Core2 Duo E8600 3.33 Ghz - Carte mère Asus P5K Premium Wifi - 4 Go mémoire Corsair DDR2 PC2-6400-CAS4 - Carte graphique Asus geforce 8800 GTS 512 Mo DDR3 - Vista Intégrale SP1 64 bits
PORTABLE ASUS M50SV : Mobile DualCore Intel Core 2 T9300 2.50 Ghz - 3Go mémoire DDR2-667 - Carte graphique Geforce 9500M 512 Mo - Vista Premium SP1 32 bits
La vulnérabilité exploite un problème dans le DLL netapi32.dll. Une vulnérabilité annoncée comme critique par Microsoft.
Les codes pirates exploitent cette faille, même sur des Windows patchés. Cette vulnérabilité (CVE-2008-4250) permet aux intrus informatiques d'écrire, par exemple, un ver (Un code malveillant pouvant se diffuser et agir sans avoir besoin d'une quelconque action de l'utilisateur) qui irait faire une demande spéciale RPC.
Finalité, prise en main totale de l'ordinateur ciblé.
Elle est quand même pas tombée d'hier, cette faille !!!!
Il était temps qu'on nous le dise, non ?
C'est toujours quand le correctif sort, que finalement on est informé de la vulnérabilité à laquelle on vient d'échapper
@+
La Connaissance s'accroît quand on la partage ! (Socrate)
Je préfère apprendre que la faille a corrigé un problème passé inaperçu que de voir des débats qui permettent aux pirates de trouver des nouvelles entrées avant que cette faille ne soit corrigée.