Windows à la merci des pirates

Une brèche de sécurité «0 day» rend les systèmes Windows particulièrement vulnérables. Les utilisateurs sous Windows 7 et Server 2008R2 ne sont pas concernés.

Dans une alerte datée du 4 janvier, Microsoft prévient ses utilisateur d’une faille « zero day » qui affecte Windows. Plus particulièrement Windows Graphics Rendering Engine, le moteur de rendu graphique du système. Seuls Windows Vista, Server 2003, et XP sont affectés par cette vulnérabilité. Windows 7 et Server 2008 R2 seraient épargnés, selon l’éditeur.

Cette brèche de sécurité, désormais publique, peut être considérée comme critique puisqu’elle permet à un attaquant de lancer du code à distance. Comme souvent, l’exploitation de cette faille nécessite que la victime visite une page web spécialement conçue. Ou encore qu’elle ouvre un fichier Word ou PowerPoint dédié, ce qui est déjà potentiellement plus risqué. Les utilisateurs avec des droits restreints seront cependant moins affectés que ceux travaillant en mode administrateur.

« Nous n’avons pas connaissance d’utilisateurs affecté, ni d’aucune tentative d’attaque », déclare l’équipe du centre de sécurité de Redmond (MSRC). Pour l’heure, il n’existe pas de correctif. En conséquence, Microsoft a mis sur le qui-vive ses 70 partenaires du programme de protection (dont nombre d’éditeurs d’antivirus) pour tenter de repérer les menaces en ligne et prendre les mesures nécessaires face aux sites malicieux qui tenteraient d’exploiter la faille.

Car pour le moment, Redmond n’a pas l’intention de diffuser un correctif d’urgence tout en déclarant surveiller de près l’évolution de la situation. Il faudra donc s’en tenir, au mieux, au prochain bulletin de sécurité programmé pour le 11 janvier ou, plus probablement vus les délais, le 9 février, pour boucher cette brèche. Pour sécuriser au mieux les systèmes, au-delà des conseils de bon sens (ne pas visiter de pages web à l’aveugle, ne pas ouvrir de fichiers à l’origine inconnue, disposer d’un antivirus, etc.), Microsoft invite les administrateurs à modifier la liste des contrôle d’accès (Access Control List) depuis le fichier shimgvw.dll. Tous les détails sur la page du site TechNet de l’éditeur (partie Workarounds).