|
Un correctif non officiel est disponible pour la faille WMF
Par Ludovic Blin,
secuobs.com
Le 31/12/2005
Résumé : Alors que l’exploit 0day découvert le 27 décembre s’est diffusé à vitesse rapide, de nombreux chercheurs se sont penchés sur le problème et l’un d’eux a mis au point une solution. - Lire l'article
Alors que la récente faille dans le composant chargé de l’affichage des images au format WMF au sein des systèmes Windows est de plus en plus utilisé par un nombre exponentiel de codes malveillants en tout genre, plus d’informations sont disponibles sur le fonctionnement de l’exploit découvert il y a quelques jours.
Celui-ci n’utilise pas un quelconque buffer overflow pour parvenir à ses fins, mais une fonction du format WMF. En effet, ces fichiers peuvent décrire une image de manière vectorielle et donc la représenter comme une suite de fonctions de traçage. Dans les instructions autorisés par ce format, on trouve ainsi des fonctions permettant de tracer des formes géométriques, des lignes ou encore du texte. Mais dans cette liste figure une fonction dénommée escape(), qui, invoquée avec un certain paramètre, provoque l’exécution du shellcode suivant.
La taille de fichier minimale pour qu’un fichier WMF puisse faire planter un système Windows XP est de 64 octets. L’exploit développé pour Metasploit a notamment été mis à jour suite à ces découvertes.
Un correctif a également été mis au point par Ilfak Guilfanov, le développeur principal de l’outil de désassemblage IDA. Celui-ci désactive l’utilisation du paramètre SET_ABORT de la fonction Escape au sein de la bibliothèque GDI (gdi32.dll), et donc rend l’exploit inopérant. L’auteur recommande de désinstaller son correctif et d’installer celui de Microsoft, lorsqu’il sera disponible.
Sur cette faille non encore corrigée, il semblerait donc que la communauté des experts en sécurité se soit montrée plus réactive que Microsoft.
Lien vers le correctif non officiel :
lien
- Article suivant : Comment changer un mot de passe perdu pour un compte WINDOWS
- Article précédent : Augmentation de 48% du nombre codes malveillants en circulation
- Article suivant dans la catégorie Failles : Failles WMF : état des lieux. Deux nouvelles failles !
- Article précédent dans la catégorie Failles : Un nouvel exploit pour piéger des images WMF
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|