Faille GDI+: des images piégées circulent sur la messagerie d’AOL

Sécurité

Il s’agit de la deuxième exploitation de cette faille qui transforme les images en vecteur de codes malicieux

Les Jpeg piégés, qui exploitent la faille GDI+ découverte il y a deux semaines, commencent à proliférer. Le 29 septembre, des photos pornos piégées circulaient dans des groupes de discussion. Aujourd’hui, des experts du SysAdmin Audit Network Security (SANS) annoncent que de nouvelles images piégées transitent via la messagerie instantanée d’AOL.

La faille concerne le composant GDI+ qui est utilisé pour le traitement des images au format JPEG dans Windows XP et dans de nombreux autres logiciels Microsoft comme Office ou Outlook. Son exploitation peut simplement se faire à travers la visualisation d’une image piégée au format JPEG. L’image contient un code qui peut avoir diverses actions comme la prise de contrôle de la machine. Microsoft a publié un patch le 13 septembre. Les experts du SANS alertent les utilisateurs tout en gardant la tête froide: seuls deux rapports d’infection ont été reçus. Mais la prudence reste de mise. Les utilisateurs de la messagerie d’AOL reçoivent ce message: “Check out my profile, click GET INFO!”. En cliquant sur un lien, l’utilisateur est redirigé vers un site Internet qui envoie une image contenant un code malicieux. Dans un premier temps, le code se contente d’accéder au carnet de contacts AOL de l’utilisateur pour renvoyer le message. Ensuite, il installe une “back door” sur le poste de l’utilisateur permettant une prise de contrôle à distance du poste infecté.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur