Maksim Kabakou - Fotolia

Microsoft corrige en urgence son moteur de protection contre les logiciels malveillants

L’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows.

Pas question d’attendre le lot de correctifs de ce mardi 9 mai : Microsoft diffuse depuis lundi un correctif pour une vulnérabilité critique affectant son moteur de protection contre les logiciels malveillants. Référencée CVE-2017-0290, celle-ci permet de forcer l’exécution à distance de code arbitraire ou de provoquer des dénis de service.

Le correctif de Microsoft survient seulement trois jours après que les chercheurs du projet zéro de Google ont informé l’éditeur de la vulnérabilité. C’est après la mise en ligne de la note d’information de l’éditeur que ces derniers ont dévoilé la vulnérabilité, soulignant au passage que « n’importe quel service ou logiciel qui touche au système de fichiers peut l’atteindre » et donc l’exploiter. L’éventail s’avère en fait particulièrement large : le navigateur Web ou le client de messagerie électronique sont concernés, notamment. La simple consultation d’une page web malicieuse peut dès lors suffire à exploiter la vulnérabilité.

Dans sa note d’information, Microsoft détaille la liste de ses produits concernés : Forefront Endpoint Protection 2010, Endpoint Protection, Forefront Security for SharePoint SP3, System Center Endpoint Protection, Security Essentials, Windows Defender, et Intune Endpoint Protection.

Travis Ormandi, du projet zéro de Google, souligne que cette vulnérabilité compte « parmi les plus sévères possibles sous Windows, compte tenu des privilèges, de l’accessibilité et de l’ubiquité du service » affecté. Il relève que le moteur d’analyse présente une « surface d’attaque étendue et complexe », du fait notamment de la présence de composants de gestion pour « des dizaines de formats d’archives exotiques », notamment, et sans compter « des émulateurs de systèmes complets et des interpréteurs pour architectures et langages variés ». 

Pour approfondir sur Protection du terminal et EDR

Close