Une entreprise belge découvre un problème de sécurité dans toutes les versions de Windows

Frederik Tibau est rédacteur chez Data News.

Frank Lycops et Raf Cox de The Security Factory ont décelé un problème de sécurité vieux de plus de 20 ans dans Windows. Le bug permettrait de pirater les serveurs de fichiers et introduirait ainsi probablement une nouvelle catégorie de points faibles dans la sécurité.

Frank Lycops et Raf Cox de The Security Factory ont décelé un problème de sécurité vieux de plus de 20 ans dans Windows. Le bug permettrait de pirater les serveurs de fichiers et introduirait ainsi probablement une nouvelle catégorie de points faibles dans la sécurité.

Le problème de sécurité est étonnant dans le sens où il ne nécessite pas la connaissance approfondie d’un pirate. Il suffit en effet de créer un nouveau dossier sur un serveur de fichiers en utilisant une structure spécifique dans son nom pour pouvoir installer des maliciels sur ce serveur et ainsi prendre le contrôle complet du système.

“La seule condition est que les gestionnaires des systèmes utilisent des scripts (par exemple pour des tâches de maintenance) qui incluent une faille inconnue jusque là, mais pourtant fréquente”, explique Raf Cox de The Security Factory.

“La faille affiche des ressemblances avec le bug bien connu ‘SQL injection’, mais peut être exploitée sur les serveurs de fichiers, dont on ne s’attend pas à ce qu’ils contiennent du code mal intentionné.”

Microsoft

A l’entendre, The Security Factory s’est déjà réunie avec Microsoft à propos du problème et de la communication qu’il mérite. L’équipe de Satya Nadella aurait reconnu le bug, mais n’a pas l’intention de sortir une mise à jour sécuritaire.

“Microsoft suggère que le bug de sécurité est lié à la façon dont un script est écrit et ne constitue par conséquent pas un problème dans le système d’exploitation proprement dit”, poursuit Cox.

“Du coup, l’entreprise néglige de prévenir ses utilisateurs, ce qui fait que de nombreux scripts étant vulnérables, ils mettent en danger tous les serveurs de fichiers sur lesquels ce type de script est exécuté. Un programme antivirus n’offrira pas non plus de solution, parce qu’il ne détecte pas les erreurs des scripts.”

Esperluette

La faille est liée à la façon dont le Windows Command Shell (aussi connu sous l’appellation invite de commande DOS) interprète le signe ‘&’ (esperluette) dans les scripts recourant à des variables environnementales.

Le signe ‘&’ sert à séparer 2 commandes successives sur 1 même ligne. Lorsqu’une variable environnementale contient et affiche ce signe ou l’attribue à une autre variable, la partie de la valeur suivant le signe ‘&’ est toutefois interprétée comme une nouvelle commande (ou programme) Windows, qui est exécutée aussitôt.

“Supposons qu’une variable environnementale A ait la valeur T&Calc”, déclare Frank Lycops pour citer un exemple. “Si vous affichez cette variable (‘echo %A%’) ou si vous l’attribuez à une autre variable (‘SET B=%A%’), le command-shell (invite de commande DOS) lancera le programme bien connu ‘calc’ (calculette).”

“Jusqu’à présent, il n’y a pas encore eu de méfait. Mais le problème devient plus aigu, lorsqu’une variable environnementale renvoie ainsi à un maliciel installé sur un ordinateur par un utilisateur.”

“Si un utilisateur crée un dossier sur un serveur de fichiers en recourant au nom ‘T&Program’ et y place un fichier ‘program.exe’ (ou plus simplement encore: un script tel program.cmd), ce programme sera lancé avec, souvent, des droits d’accès complets à tous les fichiers et au système même.”

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire