30% des PC Windows sont encore vulnérables au ver Downadup

La faille exploitée par ce malware est pourtant corrigée depuis octobre dernier

Le 26 octobre dernier, Microsoft publiait un correctif critique en dehors de ses patch days mensuels habituels. Il s’agissait de corriger en urgence une vulnérabilité signalée confidentiellement dans le service Serveur. Elle permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue.

Dans le même temps, cette vulnérabilité a été exploitée à travers la création d’un ver baptisé Downadup ou Conficker. Ce ver a rapidement infecté un grand nombre de machines sous Windows malgré la publication du patch. Et selon les éditeurs de sécurité, le rythme de ces infections s’est accéléré.

Selon Qualys, qui scanne des centaines de milliers de PC sur la planète, 30% des machines observées sont toujours non patchées et donc vulnérables à la faille, 80 jours après la publication du correctif.

Il y a quelques jours, Ryan Scherstobitoff, haut responsable de Panda Security indiquait : « Nous sommes en face d’une croissance continue des versions

de ce malware, tout comme du nombre des infections« . Pour confirmer ces dires, l’éditeur vient de classer la menace du niveau d’alerte d’orange à celui de « dangereusement important« .

Il faut dire que depuis cette semaine un code open-source disponible sur la toile permet d’exploiter encore plus facilement la vulnérabilité

Pour les éditeurs et Microsoft, il y a donc urgence. Selon F-Secure, 3,5 millions de PC ont été infectés en quelques jours.« Les pratiques de certaines entreprises dont leur gestion des correctifs sont tout simplement inacceptables », commente Wolfang Kandek, CTO de Qualys cité parComputerworld. Les entreprises sont donc une nouvelle fois invitées à patcher, et vite.