Nous avons publié hier une actualité  sur l'exploitation d'une nouvelle faille des images WMF. Cette information est partiellement dépassée en raison de l'évolution rapide de la situation.

au sommaire


    En effet il existerait aujourd'hui plus de 50 variantes de l'exploit et une liste de 11 sites contenant des images piégées a été publiée, tous dans le domaine .biz pour le moment. De plus des liens de plus en plus nombreux apparaissent dans des blogs.

    La faille semble exploitée pour installer des malwares très variés (spywares, chevaux de Troiechevaux de Troie, mais également vers et virus).
    D'après la description donnée dans le site de sécurité SecuniaSecunia, il semble qu'il ne s'agit pas d'un débordement de mémoire tampon, comme il avait été initialement annoncé, mais d'une exploitation particulière de la fonction SetAbortProc du GDI (le moteur de rendu graphique de Windows). L'exploit serait actif même si l'extension .wmf était changée (en .jpg par exemple). Cette caractéristique rend la menace extrêmement préoccupante.

    Il n'existe actuellement aucun correctif et MicrosoftMicrosoft semble flotter sur la position à adopter. Cet exploit tombe d'autant plus mal qu'en cette période de fêtes Microsoft travaille en sous-effectif. La seule solution est d'avoir un antivirusantivirus à jour... en espérant qu'il saura détecter les diverses variantes du piège.

    Versions vulnérables :

    Microsoft Windows Server 2003 Datacenter Edition
    Microsoft Windows Server 2003 Enterprise Edition
    Microsoft Windows Server 2003 Standard Edition
    Microsoft Windows Server 2003 Web Edition
    Microsoft Windows XPMicrosoft Windows XP Home Edition
    Microsoft Windows XP Professional

    Pas d'information sur Windows 98 et Millenium.