Adobe : trop causer nuit ?

Actualités - Alerte - Posté on 26 Fév 2009 at 8:28 par Solange Belkhayat-Fuchs

eliazarAprès avoir reconnu l’existence d’une faille affectant Acrobat, Adobe s’empresse de publier… un correctif flash player. Les quelques rares utilisateurs du format pdf doivent prendre garde car, si la désactivation de javascript permet d’éviter de succomber aux assauts de l’infection découverte, ce n’est là qu’une mesure transitoire qui ne protège pas le moins du monde contre d’autres méthodes d’exploitation. Le Sans le crie haut et fort, Secunia insiste sur ce point. Quand au correctif… il pourrait bien arriver dans le courant du mois prochain.

Cette rapidité toute sénatoriale incite d’ailleurs H.D. Moore à tremper les touches de son clavier dans deux doigts de vitriol : « The best defense is Information » insiste-t-il. Et le père de Metasploit de se lancer dans un plaidoyer en faveur d’une politique de divulgation la plus ouverte possible. Sans une politique de libre information, il n’est pas possible de couper l’herbe sous les pieds des auteurs de malwares. Car précisément, ces informations techniques que les chercheurs mettent à la disposition du public servent également –servent surtout- aux développeurs de programmes de protection périmétrique. Les chasseurs de virus, bien que possédant leurs propres canaux « occultes » d’information, utilisent amplement les ressources de Milw0rm ou les scripts de Metasploit ; affirme HDM.

Cette diatribe est d’autant plus justifiée que le nombre d’attaques par le biais de logiciels « tiers » tend à augmenter au fur et à mesure que se restreignent les bugs système. Moins de trous Windows, plus d’exploits Winzip, de virus ciblant Acrobat Reader ou d’infections visant un lecteur multimédia. Adobe est d’ailleurs, depuis les 10 ou 15 derniers mois, l’une des cibles les plus prisées par les auteurs de « kits de malwares ».

Sans rapport direct avec ce qui précède, signalons la sortie du dernier numéro d’ (In)Secure, le magazine de Mirko Zorz, éditeur et rédacteur en chef du Help Net Security, l’un des meilleurs sites d’information « sécu » du bloc européen. Dans ce numéro, 4 pages sont précisément consacrées à l’installation de la toute dernière version de Metasploit –la V4- sur une clef USB. Il faut au minimum 2 Go de mémoire pour ce faire, 4 Go étant la taille recommandée si l’on souhaite conserver quelques traces des logs Nessus par exemple. « Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus » est une oeuvre composée par Kevin Riggins

Laisser une réponse