Microsoft a-t-il sous-évalué le risque lié à une vulnérabilité ?

Heureusement pour les utilisateurs le correctif est disponible, et il fonctionne…

Symantec soutient qu’une vulnérabilité, jugée moyenne par Microsoft, serait en réalité dangereuse…

La vulnérabilité, confirmée par Microsoft le 8 janvier dernier, concerne la gestion du protocole TCP/IP dans des versions récentes de Windows. Elle est détaillée dans le bulletin de sécurité MS08-001 qui corrige le code défaillant. Les utilisateurs qui n’ont pas procédé à la mise à jour sont invités à se rendre sur la page de téléchargement de Microsoft.

Pour des chercheurs indépendants, elle aurait mérité le qualificatif de faille « hautement critique » d’autant que les mesures de protection qui sont situées dans le ‘kernel’ (noyau) de l’OS Vista semblent parfaitement inutiles.

Les conclusions de plusieurs chercheurs en sécurité discréditent donc les affirmations de Redmond. Ils préfèrent parler d’une faille critique, qui peut être exploitée facilement par des hackers.

Des ingénieurs américains ont d’ailleurs publié une démonstration en flash qui montre le risque d’exploitation de ce ‘bug’. La POC publiée par les chercheurs n’est pas fiable à 100% mais fonctionne.

Pour des raisons de sécurité, nous avons choisi de ne pas communiquer ce lien.

L’éditeur Symantec a envoyé une alerte à l’ensemble de ses clients abonnés au service de veille DeepSight Threat Network. « Cette faille peut être exploitée à distance » précise le groupe dans une note. « L’exploit fonctionne même contre Windows XP SP2 et il est capable d’éteindre un pare-feu. »

Symantec modère les déclarations des chercheurs indépendants. La firme explique que l’attaque est tout de même très complexe à mettre en place. Par contre, le groupe estime que si un hacker est capable de mener son attaque à terme, et de pénétrer le système cible, le risque est énorme. D’où l’importance de bien appliquer le correctif.