L'un des correctifs publiés cette semaine par Microsoft suscite des inquiétudes. Un «exploit» commence à circuler: il pourrait inciter à la propagation d'un ver. Le ministère américain de la sécurité intérieure le redoute...

L'un des correctifs publiés cette semaine par Microsoft suscite des inquiétudes. Un «exploit» commence à circuler: il pourrait inciter à la propagation d'un ver. Le ministère américain de la sécurité intérieure le redoute...

Le correctif MS06-040 publié ce mardi 8 août par Microsoft met en alerte tout le monde ou presque.

Comme le rappelle notre partenaire Vulnerabilite.com, ce correctif répare une vulnérabilité jugée critique: elle affecte le service « Server » de Microsoft Windows.

Cette faille peut permettre à un individu mal intentionné de prendre, à distance, le contrôle total d'une machine vulnérable.

Or, un «exploit» - programme permettant d'exploiter la faille en question - est d'ores et déjà en circulation sur la Toile. Il pourrait susciter la création et la propagation d'un ver dans les jours prochains.

La faille, souligne Blue Lane, spécialiste de la sécurité, est facilement exploitable à distance: «Elle ne requiert aucun mécanisme d'authentification sur le système cible. Si on prend en compte le fait que l'exploitation de la faille permet d'injecter des commandes à distance et ne demande aucune intervention de l'utilisateur, on comprend pourquoi un consensus d'experts pensent que cette faille risque de donner lieu à un ver imminent de la même ampleur que Sasser». D'autres spécialistes, sur Metasploit, évoquent un risque équivalent à celui de Zotob.

Blue Lane poursuit: «L'exploit de type Preuve de Concept est disponible depuis ce [11 août] matin au sein du projet open-source Metasploit, ce qui signifie que tout un chacun peut l'utiliser l'exploit pour compromettre des serveurs.»

Rappel et conseil de Vulnerabilite.com et de Blue Lane: il faut absolument procéder à la mise à jour avec ce correctif sur tous les PC et serveurs sous Windows.

«Pour vous laisser le temps de vous organiser et de rassembler les ressources nécessaires, vous pouvez toujours filtrer l'accès aux ports 139 et 445 de vos machines afin d'éviter toute exploitation du défaut de sécurité», recommande Vulnerabilite.com.

Tout un chacun devra mettre à jour son poste à l'aider du site officiel Windows Update de Microsoft à l'adresse: https://update.microsoft.com.

Sur le site, sélectionner le lien «express» et installer les mises à jour de sécurité critiques, et notamment la MS06-040.

L'affaire est à ce point sérieuse que, dès mercredi, aux États-Unis, le Département de la sécurité intérieure a pris soin d'alerter tout le pays et en particulier les administrations pour que ce correctif soit installé (https://www.dhs.gov/dhspublic/display?content=5789).