La vulnérabilité d'un obscurs rouage commun à tous les Windows est à l'origine d'une faille de très grande ampleur. Le composant vulnérable (ASN.1) est utilisé dans de nombreux contextes allant de l'authentification au chiffrement, et par de nombreux logiciels tels Outlook ou le serveur web IIS. Et chaque fois qu'il est appelé, il y a désormais un risque de voir Windows tomber aux mains de pirates... On craint une exploitation à grande échelle.

au sommaire


    Une faille majeure pour Windows... tous les Windows

    Une faille majeure pour Windows... tous les Windows

    C'est une faille majeure qui vient d'être découverte au coeur de Windows. L'une de celles qu'il est nécessaire de corriger au plus vite tant ses possibilités d'exploitation sont nombreuses.

    A l'origine pourtant, il ne s'agit que de la faiblesse d'un obscurs composant de Windows : la librairie ASN.1. Ce code est chargé de traduire des données encodées au format ASN.1, une sorte d'espéranto informatique peu connu mais très répandu.

    Telle quelle, la faille est déjà grave : cette librairie est vulnérable à un dépassement de mémoire tampon, ce qui permettrait à un attaquant de prendre le contrôle complet de la machine et d'y exécuter ce qu'il veut.
    Mais là où l'affaire prend un tour largement plus inquiétant, c'est que ce composant est utilisée par de très nombreux logiciels, processus systèmes et services de Windows. De fait, il est très difficile de prévoir d'où peu venir l'attaque : le moindre appel à la librairie vulnérable peut donner le contrôle du PC au pirate.

    Et des appels, il y en a : ASN.1 est utilisé par exemple lors des authentifications NTLMv2 et Kerberos. Mais aussi par le serveurserveur web IIS lorsqu'il utilise le chiffrementchiffrement SSLSSL et par toutes les applicationsapplications qui manipulent des certificatscertificats numériquesnumériques, à commencer par InternetInternet Explorer, Outlook et Outlook Express. Nombre de ces services sont en outre directement accessibles depuis Internet (ports TCP 135, 139 et 445 pour NTLM, port UDP 88 pour Kerberos). Dans ces conditions, il suffit de faire parvenir depuis le réseau une demande d'authentification malformée pour prendre le contrôle du système.

    Pour les pirates et les auteurs de virus, cette faille est du pain béni : ils peuvent imaginer mille et une manières de compromettre un système Windows, y compris en exploitant certains logiciels commerciaux qui n'ont rien à voir avec MicrosoftMicrosoft mais qui utilisent à un moment ou un autre la librairie ASN.1. L'ampleur de cette vulnérabilité est telle que l'on attend sans grande surprise l'arrivée d'un ver chargé de l'exploiter d'ici quelques semaines.
    La faille concerne tous les Windows, de NT4 à 2003 Server en passant par 2000 et XP. Microsoft à publié tous les correctifs nécessaires, et il est très fortement conseillé de mettre les systèmes à jour... rapidement !