NewbieContest

News => News Hacking/Cracking/Phreaking => Discussion démarrée par: ar.ray le 07 Juillet 2009 à 11:54:26



Titre: Faille activeX
Posté par: ar.ray le 07 Juillet 2009 à 11:54:26
Intéressant...

Un exploit pirate non encore public permet d´installer un code malveillant dans un ordinateur sous Windows. Fautif, un ActiveX dédié à Microsoft Windows TV Tuner.

Une vulnérabilité découverte dans la librairie ActiveX MPEG2TuneRequest permet, à distance, à un pirate d'exécuter une code malveillant à partir d'une page html particulièrement formatée. La faille exploite une brèche dans le logiciel Microsoft Windows TV Tuner library. Ce 0Day permet de lancer une attaque, à distance, via un remote code execution (RCE), bref un exécution dans la machine de la victime à partir du site piégé à cet effet. Un code pirate a déjà été détecté sur la toile, preuve que ce 0Day a été mis en action par des pirates informatiques. Pour le moment, pas de patch ou autres rustines. Il faut désactiver cet ActiveX en attendant mieux.

source: zataz

Peace


Titre: Re : Faille activeX
Posté par: mogg41 le 07 Juillet 2009 à 19:43:28
En même temps les ActiveX c'est de la merde, alors faut pas s'étonner qu'il y aie des failles... Et on pourrait parler de tous les autres!


Titre: Re : Faille activeX
Posté par: Folcan le 09 Juillet 2009 à 09:47:38
Mhmm, pas exactement, il existe une "rustine", qui comme tu l'as dit, n'a de fait que de désactiver l'Active X incréminé :

Citation
La faille a été découverte par Yan Smith et Alex Wheeler de l’Hustle Labs pour ISS X-Force. En attendant un patch, lors de la prochaine fournée des mises à jour, Microsoft propose de colmater temporairement la faille en cliquant sur Fix It sous « Enable Workaround ». Cela lancera le téléchargement d’une rustine pour IE, qu’il conviendra d’exécuter une fois téléchargée. Cette rustine se contente de désactiver le contrôle. Une autre « rustine » sur la même page permet ainsi de le réactiver au besoin, en fonction des usages.

Fix :
http://support.microsoft.com/kb/972890 (http://support.microsoft.com/kb/972890)

(source : PCInpact - http://www.pcinpact.com/actu/news/51822-faille-vulnerabilite-activex-controle-msvidctldll.htm (http://www.pcinpact.com/actu/news/51822-faille-vulnerabilite-activex-controle-msvidctldll.htm))


Titre: Re : Faille activeX
Posté par: ar.ray le 10 Juillet 2009 à 16:34:05
Mmm, merci pour les "exactations" :lol:

Peace!, et un merci plus sérieusement! ;)


Titre: Re : Faille activeX
Posté par: _o_ le 10 Juillet 2009 à 17:41:49
Dans la série «Merci aux éditeurs très réactifs» (à rapprocher du billet de sid à ce sujet (http://sid.rstack.org/blog/index.php/338-timeline-win)), voici ce que l'on peut lire  dans l'advisory (http://www.microsoft.com/france/technet/security/advisory/972890.mspx) :
«Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients : Ryan Smith et Alex Wheeler d'IBM ISS X-Force pour avoir signalé la vulnérabilité d'exécution de code à distance dans le contrôle ActiveX Microsoft Video (CVE-2008-0015).»

Il me semblait juste que le premier nombre de l'identifiant CVE, c'est... l'année ?

Oui, c'est ça, c'est bien l'année (https://blogs.technet.com/msrc/archive/2009/07/09/questions-about-timing-and-microsoft-security-advisory-972890.aspx). Traduction libre (mais j'assume) : «bien sûr, il suffit de tout désactiver, mais il a fallu que l'on vérifie que ça ne cassait rien, avant de pouvoir indiquer à nos clients comment boucher la faille». Y'a des jours où l'on préfèrerait rester au lit.