|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
![]() |
Test de la faille Jpeg MS04-028Test de la faille Jpeg MS04-028
Vers mi-septembre 2004, la découverte d'une faille est annoncée dans tous les produits Microsoft ouvrant des images au format JPEG (Microsoft Office, Internet Explorer, Outlook...). Une saturation de la mémoire tampon lors du traitement JPEG (GDI+) peut permettre l'exécution de code à distance. 15 jours plus tard, les premières attaques de cette nature sont lancées (images érotiques ou pornographiques sur des sites X crapuleux, images sur les réseaux de messagerie instantanée tels MSN Messenger ou AIM...
L'image sert de cheval de Troie pour tenter d'installer un backdoor en vue de pouvoir pénétrer, en un second temps, l'ordinateur infecté pour toutes sortes d'activités illicites : installer un RAT (outil de prise de contrôle à distance des ordinateurs) ou transformer le PC en zombie pour en faire un serveur de spam etc. ... L'image ne véhicule pas de parasite. C'est le traitement des formats de fichier image JPEG (le composant GDI+) qui comporte une vulnérabilité de saturation de la mémoire tampon susceptible de permettre l’exécution de code distant sur un système affecté. Une image au format .jpeg n'est qu'un fichier de données (ce n'est pas un exécutable) qui vont être traitées par le composant GDI+ (GDI+ (Graphical Device Interface +) est une extension de GDI - Une librairie de DLL contenant des fonctions API de tracés de dessins : tracé de textes, de lignes, de formes (rectangles, cercles, ellipses...), de bitmap, d'éléments vectoriels 2D, de transformations géométriques, de couleurs transparentes etc. ... Il faut que l'utilisateur soit connecté avec des privilèges d'administrateur, ce qui est une faute, pour que l'attaquant parvienne à exploiter cette vulnérabilité qui permet de prendre le contrôle total du système affecté, notamment installer des programmes, afficher, modifier ou supprimer des données, ou créer de nouveaux comptes dotés de tous les privilèges. Les utilisateurs dont les comptes sont configurés avec des privilèges moins élevés sur le système courent toujours moins de risques que ceux qui possèdent des privilèges d’administration. Voir : Migrer vers un compte limité. La faille se trouve dans le composant GDI+ (Gdiplus.dll).
Communiquez par FeedBack ou sur nos forums les résultats de vos tests qui seront reproduits dans ce tableau.
Le test de la faille jpeg :
Peu importe que le patch ms04-028 ait été appliqué ou non - mais vous avez tout intérêt à l'appliquer ! Télécharger le fichier de test ms04-028demo test de bulzano2.zip ( Attention tout de même à ce test. Le parasite est réel et si vous testez sur votre machine il faudra la décontaminer (mais, bien entendu, vous êtes à jour de vos patch sur Windows Update ) ! Non ? On ne vous l'a pas assez répété ? http://www.sarc.com/avcenter/venc/data/backdoor.roxe.html Nota : un autre fichier de test ms04-028demo test de diamondcs.zip - développé par DiamondCS (auteur de l'anti-trojans TDS-3, de l'outil de contrôle d'intégrité ProcessGuard...) Il faut faire les tests sur ces images avec les scanners On Demand et On Access - au total, il faut faire les tests suivants :
|
![]() |
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rédigé en écoutant :
Music |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||