Une vulnérabilité dans l'interprétation des images aux formats WMF et EMF sous Windows permettrait à un attaquant de prendre le contrôle complet du PC à la visualisation d'une simple image piégée. L'attaque peut être menée via un courrier au format HTML, la visite d'un site web ou tout simplement l'ouverture d'un dossier ou d'un document Office. Un correctif est disponible.

au sommaire


    Crédits : LesNouvelles.net

    Crédits : LesNouvelles.net

    Et c'est reparti pour une alerte aux images malades : la dernière vulnérabilité en date pour Windows permettrait la prise de contrôle du PC à la simple lecture d'une image piégée. Cette fois-ci, ce sont les formats maison Windows Metafile (WMF) et Enhanced Metafile (EMF) qui sont à l'honneur.

    Bien qu'il ne s'agisse pas de formats très courants, leur utilisation à travers le système est suffisamment importante pour rendre une telle attaque potentiellement rentable. Ces images peuvent en effet être intégrées à une page web (et donc ouvertes automatiquement par Internet Explorer à sa lecture), ou dans un courrier au format HTML (c'est cette fois-ci Outlook qui se chargera de les lire automatiquement via le moteur d'Internet Explorer). En outre, Windows interprétera automatiquement ces images (et donc sera compromis) en ouvrant un dossier qui en contiendrait.

    Cela permettrait à un attaquant de distribuer le piège dans une archive ZIP (par exemple avec une applicationapplication copiée sur des réseaux P2PP2P) ou tout simplement dans un dossier accessible via le réseau dans le cadre d'une entreprise. Enfin, il est également possible d'intégrer une image piégée à un document Office (Word ou Powerpoint par exemple) et donc de compromettre le système à son ouverture.

    La vulnérabilité concerne pratiquement toutes les versions actuelles de Windows (2000 SP4, XP SP1 et SP2, Windows 2003 Server...) mais pas les plus anciennes versions familiales (Windows 95 et 98). Pour les techniciens, le coupable est la librairie GDI32.DLL. Cette dernière serait vulnérable à un dépassement d'entiers en deux endroits de son code. Pour le reste du monde, il suffit de savoir que MicrosoftMicrosoft a publié un correctif qu'il est vivement conseillé d'appliquer.