Vista, entre fosse d'orchestre et fosse commune

le 13/04/2007, par Marc Olanié, Alerte, 624 mots

La presse à sensation est en fête : les « Zero day » et les hacks pleuvent sur Vista comme balles à Gravelotte. Pas moins de 3 annonces de failles « mortellement dangereuses » frappent les toutes dernières productions Microsoft. Mais la réalité technique est parfois assez éloignée du dramatisme de ces « révélations », et l'on constate une certaine marge entre l'enterrement de première classe que l'on voudrait réserver au successeur de XP et la marche funèbre entonnée par quelques médias. A commencer par le travail d'Alex Ionescu qui déclare avoir découvert comment court-circuiter un processus protégé sous Vista, PoC à l'appui. Une partie du reverse engineering de l'exploit nous est offert par Kyle c. Quest, dit « C Q », au fil d'un message de la liste F.D.. Un examen qui minimise nettement la portée de la publication. L'auteur du PoC lui-même, par le biais de son blog, reconnaît la justesse de ce début d'analyse. Vient ensuite ce programme « boot loader » émulateur des Bios particuliers servant à valider automatiquement l'activation des Windows Vista OEM. Pourquoi un boot loader ? Tout simplement pour éviter d'avoir à reflasher le bios de la machine en question afin d'en modifier la table Slic située dans le module ACPI du firmware de la carte mère... et faire prendre pour une véritable vessie OEM la lanterne d'un ordinateur vendu à l'origine sans noyau Windows pré-installé. Tout ceci bien sur est totalement illégal mais parfaitement public. Il y a plusieurs façons de voir la chose. - En s'indignant de ce très discutable truandage qui facilite le piratage de « fausses » version OEM, piratage donc manque à gagner, manque à gagner donc prix de plus en plus élevés des systèmes d'exploitation. - En minimisant l'affaire et en considérant que la gravure d'une iso et les procédures d'installation rebuteront une grande majorité d'impétrants pirates -il faut reconnaître que, bien que triviale, l'opération est un peu lourde, surtout pour un non-habitué aux manipulations informatiques. - En se souvenant que, aucun confrère ne semble s'être ému de la chose, ce « hack » ne concerne QUE les licences Vista installées obligatoirement sur une machine neuve par le constructeur lui-même, installation considérée comme une « vente liée » -donc illégale- par les principales organisations de défense des consommateurs. Disons que le peu de personnes qui optera pour cette solution -illégale et amorale, insistons sur ce point- compensera probablement les milliers de licences indument payées par les usagers de Linux ou d'une autre édition de Windows qui se sont vu imposé un noyau dont ils n'ont cure. Quittons les noyaux, penchons nous sur les fruits et leurs vers. Voici que Mati Aaroni, d'Offensive Security nous décroche deux overflow affectant Word 2007 -dont un probablement exploitable- , , un « bug » dans les fichiers d'aide .hlp et deux attaques en déni de service (saturation CPU) * lancées en quelques lignes de python. Offensive Security est le « théâtre d'entrainement » des utilisateurs du Live CD de pentest Backtrack 2.0. Il faut se souvenir que les « fuites de mémoire » ne sont pas considérées par Microsoft et beaucoup d'autres éditeurs comme des failles « critiques »... voir même comme des failles tout court. Il faudra en revanche surveiller de près le heap overflow de Aaroni qui possède en lui les gènes d'un bien beau vecteur d'attaque. Reste que tout ceci n'est pour l'instant que très virtuel, et ne peut soulever qu'une tempête de ... commentaires de la part des directeurs marketings des sociétés éditrices d'antivirus. Par le plus grand des hasards, cette annonce parvient deux jours après la publication d'un hack Bluetooth signé Max Moser, un autre acteur du monde Backtrack et un homme versé dans l'écriture de brefs haiku Metasploit mortels rédigés en Ruby.

* Note de la Correctrice : Et versions précédentes ! J'ai failli perdre mon texte, avec ces histoires. Ca m'apprendra à être trop curieuse et à cliquer n' importe où, n'importe quand.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...