Risque
- Exécution de code arbitraire à distance
Systèmes affectés
A la date de rédaction de ce bulletin d'alerte, la liste des systèmes affectées peut encore évoluer.
- Microsoft Windows 2000 Service Pack 4 ;
- Microsoft Windows XP Service Pack 2 ;
- Microsoft Windows XP 64-bit Edition Version 2003 (Itanium) ;
- Microsoft Windows XP Professional x64 Edition ;
- Microsoft Windows Server 2003 ;
- Microsoft Windows Server 2003 pour systèmes Itanium (avec SP1 et SP2) ;
- Microsoft Windows Server 2003 Service Pack 1 et Service Pack 2 ;
- Microsoft Windows Server 2003 x64 Edition ;
- Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;
- Microsoft Windows Vista.
Résumé
Une vulnérabilité non corrigée présente dans Microsoft Windows ferait actuellement l'objet d'une exploitation à distance à l'aide d'un code malveillant , nommé par certains antivirus Exploit-ANIfile.c ou TROJ_ANICMOO.AX. Cette vulnérabilité serait liée à celle corrigée par Microsoft dans le bulletin de sécurité MS05-002 du 11 janvier 2005 et détaillée dans CERTA-2005-AVI-011.
Description
Cette vulnérabilité permettrait à un utilisateur distant malintentionné d'exécuter du code arbitraire au moyen d'un fichier de données animées (icône ou curseur) (.ani) spécialement construit. L'exploitation de cette vulnérabilité ne nécessite aucune interaction de la part de l'utilisateur, dans la mesure où Internet Explorer interprète ce type de fichiers sans action particulière. L'infection peut également avoir lieu par ouverture de courrier via Outlook ou par téléchargement d'un tel fichier ANI (transferts par USB par exemple). Cette vulnérabilité ne concerne pas directement Outlook et Internet Explorer, mais la bibliothèque de fonctions user32.dll de Microsoft Windows.
Cette vulnérabilité est massivement exploitée sur l'Internet et Microsoft a publié l'avis de sécurité 935423 à ce sujet.
03 avril 2007 :
Le CERTA a publié l'avis CERTA-2007-AVI-156, suite à la publication du bulletin de sécurité MS07-017 par Microsoft.
Contournement provisoire
- Filtrer les fichiers (icône ou curseur) (.ani) au niveau des serveurs mandataires ou locaux ;
- utiliser un navigateur Internet alternatif à Microsoft Internet Explorer ;
- configurer les clients de messagerie de manière à afficher les messages électroniques en texte brut. Cette solution est cependant imparfaite.
Solution
Appliquer le correctif annoncé par Microsoft dans le bulletin de sécurité MS07-017 du 03 avril 2007.
Documentation
- Annonce de sécurité sur le Web Log McAfee du 28 mars 2007 : http://www.avertlabs.com/research/blog/?p=230
- Article concernant le premier ver exploitant la vulnérabilité de cet avis, ISC SANS : http://isc.sans.org/diary.html?storyid=2550
- Avis CERTA CERTA-2005-AVI-011 du 12 janvier 2005 : http://www.certa.ssi.gouv.fr/site/CERTA-2005-AVI-011/index.html
- Avis CERTA-2007-AVI-156 du 03 avril 2007 : http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-156/
- Avis de sécurité Microsoft 935423 du 29 mars 2007 : http://microsoft.com/technet/security/advisory/935423.mspx
- Bulletin de sécurité Microsoft MS05-002 du 11 janvier 2005 : http://www.microsoft.com/technet/security/bulletin/MS05-002.mspx
- Bulletin de sécurité Microsoft MS07-017 du 03 avril 2007 : http://www.microsoft.com/france/technet/security/Bulletin/MS07-017.mspx
- Bulletin de sécurité Microsoft MS07-017 du 03 avril 2007 : http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx
- Description du code malveillant ''TROJ_ANICMOO.AX'' détecté par Trend Micro : http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_ANICMOO.AX
- Description du code malveillant ``Exploit-ANIfile.c'' détecté par McAfee : http://vil.nai.com/vil/content/v_141860.htm
- Référence CVE CVE-2007-0038 https://www.cve.org/CVERecord?id=CVE-2007-0038