Trois mois et dix-sept millions de copies après le lancement de Windows XP, le nouveau système d’exploitation de Microsoft révèle petit à petit ses failles de sécurité. La première en date a été relevée par la Direction centrale de la sécurité des systèmes d’information (DCSSI). Elle concerne l’Error Reporting Tool, un programme inclus dans Windows XP, Office XP et Internet Explorer 6. Le rôle de cet outil est de transmettre par internet des informations de débogage à Microsoft.Pour cela, il effectue un vidage mémoire. Il peut donc, en même temps que le rapport d’erreurs, envoyer des données personnelles sur l’utilisateur. La DCSSI fournit les indications et correctifs nécessaires pour se débarrasser de ce programme sur son site. La deuxième faille touche, quant à elle, le système Universal Plug and Play (UPnP), installé et activé par défaut dans Windows XP.
Une porte ouverte au piratage
L’UPnP permet la découverte, puis la communication directe avec n’importe quel autre appareil connecté, non plus sur le PC, mais sur un même réseau, y compris au travers d’internet. Pour cela, les appareils présents sur le réseau se signalent au PC, qui télécharge si besoin les pilotes correspondants. Toutefois, l’UPnP ne vérifie pas complètement les informations fournies pas les autres machines, ce qui conduit à deux bogues importants. Le premier induit un débordement de la mémoire tampon, et peut donc permettre à un pirate de prendre la main sur le système.Le second bogue donne la possibilité à un intrus d’obliger le PC à se connecter à un serveur distant, soit afin de conduire une attaque par déni de service contre une ou plusieurs machines, soit pour surcharger le PC de fausses données et le rendre indisponible.De plus, cette faille ne concerne pas uniquement Windows XP. En effet, elle est aussi présente dans le client de connexion partagée à internet fourni avec ce système (qui permet à des postes Windows 98 et 98SE connectés à un poste XP de partager sa connexion internet), et dans l’UPnP de Windows ME, même si celui-ci est le plus souvent inactivé par défaut. Un correctif est disponible sur le site de Microsoft. Mais, il est également possible de protéger son réseau des attaques en provenance de l’extérieur en bloquant les ports d’accès 1900 et 5000. Toutefois, cela ne le protègera pas des attaques internes.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.