Un correctif Stuxnet pour Windows (update)

Guy Kindermans Rédacteur de Data News

Microsoft a colmaté dans Windows la brèche exploitée par le cheval de Troie Stuxnet, mais uniquement jusqu’a et y compris XP SP3.

Microsoft a colmaté dans Windows la brèche exploitée par le cheval de Troie Stuxnet, mais uniquement jusqu’a et y compris XP SP3.

Le cheval de Troie Stuxnet a fait beaucoup parler de lui lors de son passage en juillet car c’était là le premier maliciel (malware) à s’attaquer si expressément aux logiciels de commande dans les environnements industriels.

Concrètement, le cheval de Troie visait les systèmes sur lesquels tournaient Siemens WinCC (logiciel de contrôle) et PCS 7 (PLC). La contamination se manifestait quand une clé USB intégrant le cheval de Troie était branchée sur ce genre de système. Toutes les versions de Windows affichaient la même lacune (la façon dont les fichiers .lnk sont traités), et Microsoft a entre-temps déjà sorti un correctif (patch).

Conformément à sa politique annoncée de support des produits, Microsoft propose ce correctif de manière générale jusqu’à et y compris Windows XP SP3. D’une enquête, il apparaît du reste que le nombre de contaminations n’est pas si important et qu’aucune panne de systèmes de production n’a manifestement encore été signalée.

Il y aurait peut-être bien le problème que le patch n’a pas été proposé de manière générale pour les systèmes pré-XP SP3. Il y avait en effet des versions de WinCC Server disponibles sous NT et le client même sous Windows95 (Win95 ‘2ème édition’ fut la première version de Windows à supporter pleinement l’interface USB).

Dans le monde industriel, les cycles de remplacement des systèmes d’automatisation sont nettement plus lents. Ce sont surtout les plus petites entreprises qui appliquent souvent le principe, selon lequel ‘quand quelque chose fonctionne, il ne faut pas le changer’. Il y a donc assurément encore pas mal d’anciens systèmes utilisés dans les environnements de production qui resteront vulnérables.

Même une grande société appliquant une politique de remplacement adéquate pourrait en fin de compte connaître des problèmes, si par exemple un fournisseur ou un administrateur de services de support pâtissait encore de Stuxnet.

La problématique Stuxnet continue en tout cas d’alimenter le débat à propos d’une meilleure (voire simplement d’une) protection de l’infrastructure nationale critique (l’ensemble des services aux collectivités ou d’utilité publique qui permettent le fonctionnement normal, y compris économique, d’un pays).

Elle appelle également à la nécessité radicale de sécuriser sérieusement dès le départ les ‘réseaux intelligents’ des équipements d’utilité publique (comme le réseau électrique) proches désormais.

Update 16/08

Siemens apporte quelques éclaircissements à propos de la problématique Stuxnet et des versions pré-XP SP3 des logiciels d’automatisation touchés. “Le virus abuse d’une propriété des [logiciels sous] Windows A PARTIR DE winXP SP3. Les systèmes d’exploitation précédents ne sont pas affectés. Le virus ne recherche que les données basées sur SQL. WinCC n’est basée sur SQL que depuis Windows XP (pas WinNT, Win2000, Win95). Le besoin d’agir sur les versions précédentes de Windows n’est dès lors pas à l’ordre du jour.”

Concrètement, cela signifie que le point faible peut se trouver dans les versions de Windows plus anciennes que Windows XP SP3 – à partir de Win95, selon Symantec, alors que Microsoft affirme que ‘d’autres versions ou éditions [de Windows] ne sont plus supportées ou ne sont pas touchées’ – mais que les variantes de WinCC sous les versions pré-Windows XP SP3 ne sont pas concernées par ce problème.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire