Le Patch Tuesday de Microsoft pour le mois de mars 2009 a livré ses secrets, et comme prévu brille par son absence un correctif à destination d'une faille à exploitation immédiate affectant différentes versions du tableur Excel (divulguée fin février). La vigilance doit donc restée à son maximum vis-à-vis de fichiers à l'extension .xls à l'origine douteuse, le format .xlsx (par défaut dans Office System 2007) n'étant pas impacté.

Parmi les correctifs prodigués hier, certains sont réunis dans un bulletin de sécurité à l'indice de gravité critique pour des vulnérabilités de type exécution de code à distance. Ils s'adressent à l'ensemble des versions Windows supportées (Windows 2000, XP et Vista / Windows Server 2003 et 2008) et concernent une faille au sein du noyau. Cette seule évocation peut faire peur puisque c'est le coeur des services Windows qui nécessite d'être modifié. Reste que Microsoft n'accorde pas un indice d'exploitabilité élevé, et plutôt qu'une exploitation de code à distance qui demeure possible, parle plus du risque d'un déni de service.

Noyau Windows ou pas, le schéma d'exploitation met en jeu pour la vulnérabilité la plus grave, l'ouverture par l'utilisateur d'un fichier image EMF ou WMF spécialement conçu et glané on ne sait trop où. Rappelons toutefois qu'un tel fichier peut être véhiculé par e-mail (mail au format HTML ou en pièce jointe), et que si les fichiers EMF et WMF sont assez peu répandus ils peuvent être déguisés pour laisser penser à un fichier au format JPG plus usuel.


Les deux autres bulletins de sécurité dits importants :

  • MS09-007 : corrige une vulnérabilité dans le package de sécurité Secure Channel (SChannel) dans Windows. Une exploitation expose au risque de spoofing, Microsoft précisant une usurpation de contenu si un attaquant parvient à accéder au certificat utilisé par l'utilisateur final pour son authentification. Toutes les éditions de Windows encore supportées sont concernées.
  • MS09-008 : corrige deux vulnérabilités dans le serveur Windows DNS et Windows WINS. En cas d'exploitation, ces vulnérabilités permettent un détournement du trafic réseau. Sont affectés Windows 2000 SP4, Windows Server 2003 et 2008. Ces failles ne sont pas sans rappeler la fameuse faille découverte par Dan Kaminsksy qui avait fait beaucoup parler d'elle à l'été 2008 avec le risque d'une redirection du trafic Internet vers des sites Web piégés après corruption du cache DNS. Des failles qui sont toutefois difficiles à exploiter.