logo Homepage
+  NewbieContest
|-+  News» News Hacking/Cracking/Phreaking» Faille activeX
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Faille activeX  (Lu 3603 fois)
ar.ray

Profil challenge

Classement : 5886/54254

Membre Junior
**
Hors ligne Hors ligne
Messages: 63


Voir le profil
« le: 07 Juillet 2009 à 11:54:26 »

Intéressant...

Un exploit pirate non encore public permet d´installer un code malveillant dans un ordinateur sous Windows. Fautif, un ActiveX dédié à Microsoft Windows TV Tuner.

Une vulnérabilité découverte dans la librairie ActiveX MPEG2TuneRequest permet, à distance, à un pirate d'exécuter une code malveillant à partir d'une page html particulièrement formatée. La faille exploite une brèche dans le logiciel Microsoft Windows TV Tuner library. Ce 0Day permet de lancer une attaque, à distance, via un remote code execution (RCE), bref un exécution dans la machine de la victime à partir du site piégé à cet effet. Un code pirate a déjà été détecté sur la toile, preuve que ce 0Day a été mis en action par des pirates informatiques. Pour le moment, pas de patch ou autres rustines. Il faut désactiver cet ActiveX en attendant mieux.

source: zataz

Peace
Journalisée
mogg41

Profil challenge

Classement : 448/54254

Membre Senior
****
Hors ligne Hors ligne
Messages: 267

Mogg41 pour vous aider!


Voir le profil
« #1 le: 07 Juillet 2009 à 19:43:28 »

En même temps les ActiveX c'est de la merde, alors faut pas s'étonner qu'il y aie des failles... Et on pourrait parler de tous les autres!
Journalisée

"Il ne savait pas que c'était impossible alors il l'a fait." Mark Twain
Folcan

Profil challenge

Classement : 506/54254

Membre Héroïque
*****
Hors ligne Hors ligne
Messages: 1520


Voir le profil
« #2 le: 09 Juillet 2009 à 09:47:38 »

Mhmm, pas exactement, il existe une "rustine", qui comme tu l'as dit, n'a de fait que de désactiver l'Active X incréminé :

Citation
La faille a été découverte par Yan Smith et Alex Wheeler de l’Hustle Labs pour ISS X-Force. En attendant un patch, lors de la prochaine fournée des mises à jour, Microsoft propose de colmater temporairement la faille en cliquant sur Fix It sous « Enable Workaround ». Cela lancera le téléchargement d’une rustine pour IE, qu’il conviendra d’exécuter une fois téléchargée. Cette rustine se contente de désactiver le contrôle. Une autre « rustine » sur la même page permet ainsi de le réactiver au besoin, en fonction des usages.

Fix :
http://support.microsoft.com/kb/972890

(source : PCInpact - http://www.pcinpact.com/actu/news/51822-faille-vulnerabilite-activex-controle-msvidctldll.htm)
« Dernière édition: 09 Juillet 2009 à 09:49:16 par Folcan » Journalisée

-=[FoLc@N]=-

Citation :
* Le futur appartient à ceux qui croient à la beauté de leurs rêves, je crois au miens, NewbieContest aura un bon futur.
* Il y'a seulement 10 categories de gens dans la vie : ceux qui comprennent le binaire, et les autres.
ar.ray

Profil challenge

Classement : 5886/54254

Membre Junior
**
Hors ligne Hors ligne
Messages: 63


Voir le profil
« #3 le: 10 Juillet 2009 à 16:34:05 »

Mmm, merci pour les "exactations"

Peace!, et un merci plus sérieusement!
Journalisée
_o_
Relecteur

Profil challenge

Classement : 42/54254

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #4 le: 10 Juillet 2009 à 17:41:49 »

Dans la série «Merci aux éditeurs très réactifs» (à rapprocher du billet de sid à ce sujet), voici ce que l'on peut lire dans l'advisory :
«Microsoft remercie les organismes ci-dessous pour avoir contribué à la protection de ses clients : Ryan Smith et Alex Wheeler d'IBM ISS X-Force pour avoir signalé la vulnérabilité d'exécution de code à distance dans le contrôle ActiveX Microsoft Video (CVE-2008-0015).»

Il me semblait juste que le premier nombre de l'identifiant CVE, c'est... l'année ?

Oui, c'est ça, c'est bien l'année. Traduction libre (mais j'assume) : «bien sûr, il suffit de tout désactiver, mais il a fallu que l'on vérifie que ça ne cassait rien, avant de pouvoir indiquer à nos clients comment boucher la faille». Y'a des jours où l'on préfèrerait rester au lit.
« Dernière édition: 10 Juillet 2009 à 17:44:10 par _o_ » Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Pages: [1]
  Imprimer  
 
Aller à: