Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

A la date de rédaction de ce bulletin d'alerte, la liste des systèmes affectées peut encore évoluer.

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft Windows XP Service Pack 2 ;
  • Microsoft Windows XP 64-bit Edition Version 2003 (Itanium) ;
  • Microsoft Windows XP Professional x64 Edition ;
  • Microsoft Windows Server 2003 ;
  • Microsoft Windows Server 2003 pour systèmes Itanium (avec SP1 et SP2) ;
  • Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;
  • Microsoft Windows Server 2003 x64 Edition ;
  • Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;
  • Microsoft Windows Vista.

Résumé

Une vulnérabilité non corrigée présente dans Microsoft Windows ferait actuellement l'objet d'une exploitation à distance à l'aide d'un code malveillant , nommé par certains antivirus Exploit-ANIfile.c ou TROJ_ANICMOO.AX. Cette vulnérabilité serait liée à celle corrigée par Microsoft dans le bulletin de sécurité MS05-002 du 11 janvier 2005 et détaillée dans CERTA-2005-AVI-011.

Description

Cette vulnérabilité permettrait à un utilisateur distant malintentionné d'exécuter du code arbitraire au moyen d'un fichier de données animées (icône ou curseur) (.ani) spécialement construit. L'exploitation de cette vulnérabilité ne nécessite aucune interaction de la part de l'utilisateur, dans la mesure où Internet Explorer interprète ce type de fichiers sans action particulière. L'infection peut également avoir lieu par ouverture de courrier via Outlook ou par téléchargement d'un tel fichier ANI (transferts par USB par exemple). Cette vulnérabilité ne concerne pas directement Outlook et Internet Explorer, mais la bibliothèque de fonctions user32.dll de Microsoft Windows.

Cette vulnérabilité est massivement exploitée sur l'Internet et Microsoft a publié l'avis de sécurité 935423 à ce sujet.

03 avril 2007 :

Le CERTA a publié l'avis CERTA-2007-AVI-156, suite à la publication du bulletin de sécurité MS07-017 par Microsoft.

Contournement provisoire

  • Filtrer les fichiers (icône ou curseur) (.ani) au niveau des serveurs mandataires ou locaux ;
  • utiliser un navigateur Internet alternatif à Microsoft Internet Explorer ;
  • configurer les clients de messagerie de manière à afficher les messages électroniques en texte brut. Cette solution est cependant imparfaite.

Solution

Appliquer le correctif annoncé par Microsoft dans le bulletin de sécurité MS07-017 du 03 avril 2007.

Documentation