La publication par Microsoft du correctif de sécurité MS06-040 au mois d'août dernier a réveillé la crainte de nombreuses personnes de voir apparaître un nouveau ver du même type que Sasser ou Blaster. En effet, cette faille de sécurité touche l'ensemble des systèmes Windows et est accessible anonymement. Cependant, depuis 2 ans, une grande partie de ces systèmes ont migré sous XP SP2 ou 2003 SP1 et ont, grâce à cela, profité de nouvelles mesures de sécurité censées protéger de ce type d'attaque. L'analyse de ce correctif devrait permettre de mieux comprendre les risques encourus.
1. Rétro-ingénierie de MS06-040
1.1 Introduction
Avant de se lancer dans l'analyse d'un correctif de sécurité, il est nécessaire de savoir à quelle catégorie de faille nous sommes confrontés. Il faut donc, dans un premier temps, étudier le bulletin de sécurité qui peut contenir des informations sur le type de faille, les systèmes vulnérables ainsi que d'éventuels facteurs atténuant la vulnérabilité. On peut consulter le bulletin concernant MS06-040 à [Bulletin] :
« Vulnérabilité de saturation de mémoire tampon dans le service Server – CVE-2006-3439 : Il existe dans le service Server une vulnérabilité d'exécution de code à distance qui pourrait permettre à un attaquant qui parviendrait à l'exploiter de prendre le contrôle intégral du système affecté. »
Le bulletin nous apprend qu'il s'agit d'une faille de type dépassement de tampon affectant l'ensemble des systèmes Windows (XP, 2000 et 2003). Le seul facteur permettant d'empêcher...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première