Pour gérer vos consentements :
Categories: Sécurité

Le ver/virus Fortnight revient via d’anciennes failles de sécurité

Ces derniers jours, plusieurs appels d’utilisateurs ont révélé qu’il y avait bien deux nouvelles versions du ver Fortnight (JS/Fortnight-D et JS/Fortnight-F) qui sont venus infectés quelques centaines de sites. Pour Sophos, éditeur d’anti-virus: pas de doute, ces attaques soulignent que de nombreux systèmes informatiques n’intègrent toujours pas les patches correctifs publiés contre les failles de sécurité critiques de leurs applications. Fortnight exploite en effet une vulnérabilité corrigée par Microsoft depuis près de trois ans! Contrairement à de nombreux virus de messagerie, Fortnight peut être activé sans que l’utilisateur ouvre de pièce jointe. Ce ver JavaScript exploite une vulnérabilité de Microsoft VM ActiveX qui permet l’activation de son code par simple lecture de l’e-mail infecté. Ceci nous ramène à… octobre 2000.

Pas seulement l’anti-virus «Un bon antivirus, même fréquemment mis à jour, cela n’est pourtant pas suffisant», explique Annie Gay, d-g de Sophos France. «Il est également important d’être certain que son système d’information est à jour des plus récents ‘patches’ correctifs.» En clair, il est recommandé de surveiller attentivement les annonces émises par les éditeurs de systèmes d’exploitation, d’applications et de logiciels pour serveurs Web à propos des nouvelles vulnérabilités découvertes au sein de leurs programmes. De nombreux virus profitent des failles présentes dans les navigateurs et les logiciels de messagerie les plus courants pour augmenter l’efficacité de leur diffusion. Des faiblesses de ce type, certaines significatives, d’autres sans gravité, sont découvertes chaque semaine dans les logiciels du commerce. Les responsables de la sécurité informatique doivent donc rester attentifs (éventuellement en s’abonnant à des mailing lists d’alerte) et appliquer les patches disponibles avant qu’un nouveau virus ne tente d’exploiter ces vulnérabilités. Il est vrai que l’on peut également consulter les services proposés par Microsoft ( site: www.windowsupdate.com ). On y trouve les failles de sécurité et une liste de ‘patches’ critiques à installer.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

15 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

18 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

20 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago