Pour gérer vos consentements :
Categories: Régulations

Faille ANI : Microsoft fait son mea culpa

L’un des gourous de la sécurité de Redmond explique comment la faille ANI ou « Windows Animated Cursor Handling » est arrivée sur Vista. Michael Howard, une des fortes têtes de l’initiative Microsoft SDL (Security Developpment Life Cycle), qui permet aux développeurs de concevoir du code encore plus sécurisé a publié un long commentaire sur le weblog de la SDL.

Dans cette note, Howard explique les leçons tirées par Microsoft depuis la découverte de cette vulnérabilité et pourquoi ces équipes ont raté le coche.

« La SDL n’est pas parfaite, et elle ne le sera probablement jamais. La découverte de ce bogue montre que nous avons encore beaucoup de travail devant nous » indique Howard.

Cette vulnérabilité ANI, découverte pour la première fois au mois de mars a provoqué un véritable vent de panique chez Microsoft. Preuve en est, l’éditeur est sorti du cadre de son patch day pour publier un correctif. Il faut dire que la faille ANI touchait aussi bien les anciennes versions des OS de Microsoft et la plus récente pourtant « plus sécurisée », Vista.

La réaction de Howard, intervient alors que les chercheurs indépendants émettent de nombreuses critiques à l’égard de l’initiative SDL, « pour ne pas avoir anticipé la découverte de cette vulnérabilité très critique ».

Pour eux la tentative de mea culpa de Microsoft n’y change rien, le mal est fait…

Du côté des éditeurs de solutions de sécurité, comme Symantec, le ton est plus modéré et l’on estime que Microsoft a essayé, cette fois au moins, de jouer la transparence en expliquant pourquoi cette vulnérabilité a échappé aux tests préalables à la mise en vente de Vista.

Howard avance une explication. Selon lui, les outils de Microsoft pour le test et le développement de Vista n’ont pas détecté ce bug parce qu’ils utilisent du code qui remonte à Windows 2000 (ndlr: un OS de 7 ans d’age…), une époque à laquelle l’initiative SDL n’existait pas.

Microsoft a donc décidé de jouer la transparence en expliquant pourquoi ces équipes n’ont pas détecté la présence de ce bug. Pour la première fois, l’éditeur de Redmond reconnaît que la détection des vulnérabilités est de plus en plus difficile et qu’il va devoir renforcer ces équipes de sécurité. Il était temps.

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

1 jour ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

1 jour ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

1 jour ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

1 jour ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

1 jour ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

2 jours ago