Le ver/virus Fortnight revient via d’anciennes failles de sécurité

Un revenant, sous deux nouvelles versions. Sophos lance une première alerte, suite à des appels d’utilisateurs

Ces derniers jours, plusieurs appels d’utilisateurs ont révélé qu’il y avait bien deux nouvelles versions du ver Fortnight (JS/Fortnight-D et JS/Fortnight-F) qui sont venus infectés quelques centaines de sites. Pour Sophos, éditeur d’anti-virus: pas de doute, ces attaques soulignent que de nombreux systèmes informatiques n’intègrent toujours pas les patches correctifs publiés contre les failles de sécurité critiques de leurs applications. Fortnight exploite en effet une vulnérabilité corrigée par Microsoft depuis près de trois ans! Contrairement à de nombreux virus de messagerie, Fortnight peut être activé sans que l’utilisateur ouvre de pièce jointe. Ce ver JavaScript exploite une vulnérabilité de Microsoft VM ActiveX qui permet l’activation de son code par simple lecture de l’e-mail infecté. Ceci nous ramène à… octobre 2000.

Pas seulement l’anti-virus «Un bon antivirus, même fréquemment mis à jour, cela n’est pourtant pas suffisant», explique Annie Gay, d-g de Sophos France. «Il est également important d’être certain que son système d’information est à jour des plus récents ‘patches’ correctifs.» En clair, il est recommandé de surveiller attentivement les annonces émises par les éditeurs de systèmes d’exploitation, d’applications et de logiciels pour serveurs Web à propos des nouvelles vulnérabilités découvertes au sein de leurs programmes. De nombreux virus profitent des failles présentes dans les navigateurs et les logiciels de messagerie les plus courants pour augmenter l’efficacité de leur diffusion. Des faiblesses de ce type, certaines significatives, d’autres sans gravité, sont découvertes chaque semaine dans les logiciels du commerce. Les responsables de la sécurité informatique doivent donc rester attentifs (éventuellement en s’abonnant à des mailing lists d’alerte) et appliquer les patches disponibles avant qu’un nouveau virus ne tente d’exploiter ces vulnérabilités. Il est vrai que l’on peut également consulter les services proposés par Microsoft ( site: www.windowsupdate.com ). On y trouve les failles de sécurité et une liste de ‘patches’ critiques à installer.