WebLog de Stéphane PAPP [MSFT]

Journal sur le web de Stéphane PAPP sur l'administration de systèmes.

Prétendue faille de sécurité dans Windows Vista

Blog - About

A propos du WebLog de Stéphane PAPP [MSFT]

Après près de 10 ans de conseil dans l'équipe française de Microsoft Consulting Services (MCS), j'ai rejoint l'équipe européenne de Customer Service and Support (CSS) comme ingénieur conseil grands comptes. Mon rôle consiste à délivrer du conseil proactif et réactif sur les logiciels de la gamme System Center (ConfigMgr et OpsMgr, principalement).
Je délivre de l'expertise technique associée aux méthodologies ITIL/MOF sous la forme d'atelier de type vérification de l'état de santé, évaluation des risques, revues de supportabilité, cours magistraux.
Si vous êtes intéressés pour avoir un contact Microsoft dédié pour des ressources techniques, travailler avec vous sur des projets, délivrer une formation ou un transfert d’expertise et vous aider à résoudre vos problèmes, le PFE dédié est fait pour vous. Pour en savoir plus, contactez votre responsable technique de compte ou interlocuteur habituel chez Microsoft.

Prétendue faille de sécurité dans Windows Vista

  • Comments 0

La revue Infoworld rapporte en anglais que selon Vinoo Thomas, chercheur chez McAfee, une faille importante, déjà présente dans Windows 2000 et Windows XP, est toujours présente sur Vista. Il présente cette faille sur son blog. Cette faille repose sur les « touches rémanentes » qui permettent aux handicapés de pouvoir utiliser des touches préfixes du clavier. En appuyant sur la touche « majuscule » cinq fois de suite, cela permet d’activer le mécanisme qui bloque, par exemple, la touche « Control » de manière à pouvoir l’utiliser en 2 étapes au lieu d’une seule habituellement.

Cette fonction repose sur l’appel d’un programme (sethc.exe) qui, selon ce chercheur, pourrait être aisément remplacé par un programme plus virulent.

Ce programme est stocké dans un dossier (%SYSTEMROOT%\System32\) qui n’est pas accessible à l’utilisateur. Dans Vista, il n’est, même, accessible qu’en lecture pour les administrateurs et le Système. Pour le modifier, il faut faire partie du groupe « TrustedInstaller ».

Pour contrer cette limitation, M. THOMAS lance deux commandes, qu’il a l’honnêteté de préciser, en tant qu’administrateur ou system. Sa mauvaise foi, en revanche, surgit avec l’expression suivante : « determined attacker can always find workarounds to exploit this built-in backdoor » ou « des attaquants déterminés pourront toujours trouver une solution de contournement pour exploiter cette faille ».

Pour exploiter cette prétendue faille, il faudrait, donc, être connecté avec un compte dont les pouvoirs seraient tellement puissants que bien d’autres opérations malfaisantes pourraient être envisagées.

Sans aucun droit, je vais vous indiquer une énorme faille présente sur la plupart de vos ordinateurs : même verrouillé, si votre poste est laissé à l’abandon, il est possible de vous voler un CD ou un DVD que vous auriez laissé dans son lecteur ! Si votre ordinateur est allumé, appuyez sur le bouton d’ouverture du lecteur. S’il est éteint, utilisez un trombone et introduisez-le dans le petit trou du lecteur. Mais que fait Microsoft la policeJ !

Leave a Comment
  • Please add 2 and 6 and type the answer here:
  • Post