Microsoft contourne mais ne corrige pas la faille DLL

Vous êtes ici : Accueil > Actualités

Publié le : 01/09/2010 vers 8h par :
Gilles SALOMON

L'éditeur estime que la vulnérabilité est liée à une mauvaise programmation des applications Windows par les sociétés tierces. Beau joueur, il propose malgré tout quelques solutions de remédiation.

La semaine démarrait fort chez Microsoft, puisqu'une vulnérabilité connue sous le nom de « DLL preloding attack » avait été remontée, fin de semaine dernière, comme exploitable en environnement Windows (de XP Sp3 à W7 Entreprise), au travers d'applications développées par des éditeurs tiers. Assez triviale dans son approche, la technique vise à détourner les appels de librairies en masquant, derrière le même nom de fichier, un logiciel malveillant type cheval de Troie. Une technique qui part du principe que de nombreux concepteurs d'applications s'appuient sur l'algorithme de recherche automatique des DLL effectuées par les API Loadlibrary et LoalLibraryEx, s'épargnant ainsi la saisie complète du chemin vers la DLL. Un confort qui apparemment peut coûter cher.

Plusieurs façons de se protéger : Pour Microsoft, il s'agit plus ici d'une mauvaise qualification des appels de DLL que d'une vraie vulnérabilité. L'éditeur, ayant annoncé ne pas vouloir faire de patch, se retranche derrière des solutions de « bonnes pratiques » et prépare également une nouvelle campagne de sensibilisation auprès des sociétés de développement. On peut voir s'abattre depuis lundi, sur le site de la MSDN, une salve de documents traitant du bon usage des librairies. En plus de prendre le soin de ré-adresser les instructions vers les DLL, on y recommande également de désactiver Webdav et ses fonctions d'accès réseau. Dernièrement, Microsoft propose de récupérer une nouvelle clé de registre « CWDIllegalInDllSearch » destinée à accompagner les API Loadlibrary et LoadlibraryEx dans leur démarche de recherche automatique de DLL, tout en évitant les tentatives d'intrusion.

Pour HD Moore, ingénieur sécurité à l'origine de la découverte de la vulnérabilité, il y aurait actuellement une quarantaine d'applications exposées à la faille sur le marché. iTunes avait été patché par Apple quatre mois plus tôt pour fixer le problème. Steve Balmer et ses hommes sont aujourd'hui en pleine investigation afin de mettre la main sur les 39 manquants, HD Moore étant resté discret à leur sujet. A suivre...  (Source 01 net)

Votre commentaire:

Votre pseudo :

Votre commentaire :

Saisir les caractères ci-contre dans le champ suivant :
 Rafraichir

PseudoCommentaire
Soyez le premier à réagir !
Nos partenaires : www.bestof-microsoft.com | www.exchangedump.com | www.exchangedump.com | www.formation-exchange.com | www.formation-management-dif.com | www.formation-mcpd.com | www.formation-pmp.com | www.formation-seven.com | www.formation-windows-7.com | www.formation-windows7.com | www.formation-windows-seven.com | www.certification-mcpd.com | www.certification-windows-7.com | www.consulting-exchange.com | www.e-managementinstitute.org | www.certification-mcitp.com | www.formation-mcsa.com | www.bestof-exchange.com | www.exchange-consulting.com | www.bestof-voip.com | www.formation-cisco.com www.formation-mcitp.com.com | www.laboratoire-exchange.com | www.messagerie-consultant.com | www.bestof-windows.com | www.bestof-sharepoint.com | www.messagerie-consultants.com | www.formation-mcts.com | www.consultant-messagerie.com