Pour gérer vos consentements :
Categories: Sécurité

Windows: la faille ‘WMF’ est copieusement exploitée

Les uns après les autres, la plupart des éditeurs de logiciels de sécurité avertissent la communauté Internet de l’exploitation massive de la dernière faille non corrigée impactant toutes les versions de Windows.

Rappelons que cette vulnérabilité est causée par un problème dans la gestion des fichiers Windows Metafile (WMF). Les métafichiers de Windows (Windows Metafiles) sont des fichiers d’image employés par des applications populaires telles que Microsoft Word. En amenant l’utilisateur à visualiser une page WMF piégée via Windows Picture and Fax Viewer ou via Internet Explorer, il est possible d’injecter du code malicieux et de transformer la machine touchée en PC zombie. Son code a été rendu public ce qui a facilité le travail des pirates. Selon les spécialistes, il existerait déjà plus de 50 variantes de l’exploit. La faille est utilisée pour installer des spywares, chevaux de Troie, des vers et dex virus). Pire, le danger existe aussi avec des fichiers .wmf dont l’extension a été modifiée en .jpg par exemple. Selon F-Secure, des utilisateurs peuvent être infectés simplement en visitant un site Web avec un fichier d’image contenant l’exploit de WMF. Les utilisateurs d’Internet Explorer ont un plus grand risque d’infection automatique tandis que les utilisateurs de Firefox et d’Opéra sont interrogés pour savoir s’ils veulent ouvrir l’image WMF, ou non. Ils sont alors également infectés s’ils répondent « oui ». Pour Mikko Hypponen, responsable de recherche de l’éditeur « jusqu’ici, nous avons seulement vu cette menace étant utilisée pour installer des spywares ou des antispyware et antivirus truqués sur les machines affectées. J’ai peur que nous voyons apparaître de vrais virus exploitant cette faille bientôt. Jusqu’à présent nous avons identifié 70 versions différentes des fichiers malveillants WMF. » Et d’ajouter que la faille de WMF a été employée avec une motivation criminelle claire pour installer le spyware et pour duper les consommateurs ordinaires dans le but de leur faire acheter de faux produits de sécurité pour leurs ordinateurs. Chez Microsoft, on assure travailler sur un patch…

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago