Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Le ver Win32/Stuxnet s’en prend à une faille dans Windows Shell

Publié le mardi 20 juillet 2010 par Emilien Ercolani

Une faille dans Windows Shell, qui affecte de nombreuses versions de Windows, a été signalée par Microsoft dans un bulletin de sécurité. Celle-ci peut déjà être exploitée via le ver Win32/Stuxnet, référencé sous l’intitulé LNK/Autostart A, lequel vise particulièrement les systèmes de surveillance industrielle.

Le 16 juillet, Microsoft a publié un bulletin de sécurité concernant une faille critique qui sévit dans Windows Shell. Celle-ci est susceptible d’être exploitée sur Windows XP (SP2, SP3), Windows Server 2003 et 2008 et 2008 R2, Windows Vista et Windows 7. Soulignons que Windows XP SP2 ne sera pas patché, étant donné que Microsoft a mis fin au support le 13 juillet.

Plusieurs éditeurs de sécurité ont mis en garde devant ce problème de grande envergure. Pour Eset, « Le ver est utilisé pour effectuer des attaques ciblées de façon à pénétrer les systèmes SCADA, notamment aux États-Unis et en Iran. SCADA, Supervisory Control And Data Acquisition (télésurveillance et acquisition de données) désigne des systèmes de surveillance utilisés dans de nombreuses industries, par exemple dans l’ingénierie électrique ».

Toujours selon l’éditeur, le ver a été actif pendant plusieurs jours, en particulier aux États-Unis et en Iran : près de 58% des infections sont signalées aux États-Unis, 30% en Iran et un peu plus de 4 % en Russie.

Les particuliers seraient donc vulnérables, mais moins touchés, puisque « ceci est un exemple de malware assisté par ordinateur pour l’espionnage industriel ». Une dizaine de milliers de machines seraient déjà infectées par le ver Stuxnet. Le danger réside dans la vulnérabilité de l’OS Windows liée aux processus lancés par des fichiers .LNK.

Le ver peut donc tirer parti des Autorun et Autoplay de Windows, et s’exécuter automatiquement. Il peut aussi se lancer depuis une clé USB.

Source : linformaticien.com