Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Une vulnérabilité non corrigée dans Microsoft WordPad en cours d'exploitation

Par Rédaction, secuobs.com
Le 11/12/2008


Résumé : Microsoft a confirmé l'exploitation actuelle d'une vulnérabilité non corrigée dans l'application bureautique WordPad. Cette exploitation survient lors de l'ouverture d'un document au format Word 97, elle permet d'exécuter du code arbitraire à distance en vue de compromettre le système ciblé.



Outre les vingt-huit vulnérabilités corrigées du dernier bulletin ( lien ) et la faille non corrigée concernant Microsoft Internet Explorer qui est exploitée à ce jour ( lien ), la société Microsoft a également publié un bulletin de sécurité ( lien ) concernant une autre faille présente dans l’application WordPad.

Elle est plus précisément située dans le convertisseur de texte qui est utilisé lors de l’ouverture d’un document au format word 97. Cette faille, non corrigée à l’heure actuelle, permet à un attaquant d’exécuter à distance du code arbitraire sur le système d’exploitation ciblé en vue d'en compromettre la sécurité ; pour se faire il lui est nécessaire d’inciter un utilisateur à ouvrir un document malicieusement forgé de ce type.

A noter que Microsoft a confirmé que cette vulnérabilité est déjà exploitée à l’heure actuelle par des codes malveillants sur Internet. Toutes les versions des systèmes d’exploitation Microsoft Windows ne sont pas forcément concernées par cette menace puisque ce sont « uniquement » ici les systèmes Windows 2000, Windows XP et toutes les versions de Windows Server 2003 qui sont exploitables.

La liste plus détaillée des systèmes touchés par la vulnérabilité de WordPad est la suivante : Windows XP Home, Windows XP Pro, Windows 2000 Datacenter Server, Windows 2000 Advanced Server, Windows 2000 Pro, Windows 2000 Server, Windows Server 2003 Datacenter, Windows Server 2003, Windows Storage Server 2003, Windows Server 2003 Web, Windows Server 2003 Enterprise.

Un système Microsoft Windows XP présentant le Service Pack 2 est faillible alors que si le Service Pack 3 est installé, le système ne sera pas plus concerné que les systèmes d’exploitation de type Microsoft Windows Vista et Windows Server 2008. Les utilisateurs des systèmes Windows XP Service Pack 2 n’ont donc plus qu’à installer le Service Pack 3 ( lien ) afin de se prémunir des risques que représente l’exploitation de cette vulnérabilité.

Pour les autres systèmes d’exploitation touchés, la seule possibilité à l’heure actuelle est de désactiver ( lien ) le composant en question en attendant une prochaine mise à jour qui fixera ce problème. Cette faille, dont la fenêtre d’exploitabilité semble bien moins large que celle concernant celle de Microsoft Internet Explorer citée précédemment, ne devrait pas se voir adjuger de correctif hors cycle ; sa résolution se fera surement lors de la prochaine cuvée mensuelle qui aura lieu le treize janvier de la prochaine année.

Le succès de l’exploitation de cette vulnérabilité dépend avant tout du bon vouloir de l’utilisateur à ouvrir un document de ce type avec l’application défectueuse, cette vulnérabilité ne pouvant pas être exploitée de façon automatique. Via son exploitation, un attaquant pourrait obtenir les droits de l’utilisateur courant, l’utilisation d’un compte non privilégié pourrait donc restreindre les possibilités de compromission comme il est conseillé en général de le faire.

Si Microsoft Office Word est installé, les documents au format Word 97 seront ouverts par défaut par celui-ci qui n’est pas concerné par la vulnérabilité en question, cependant un document présentant l’extension « .wri » pourrait forcer son ouverture avec WordPad ; il est donc conseillé de bloquer le téléchargement de ce genre de fichiers depuis Internet et de rester vigilant vis-à-vis des fichiers reçus par le biais d’email, de messageries instantanées ou de tous les autres moyens permettant de récupérer ce type de fichiers (P2P ?).

Source : Arts Technica ( lien )