Home » internet » Comment fonctionnent les failles dans le logiciel de Microsoft ?

Comment fonctionnent les failles dans le logiciel de Microsoft ?

Les trous de sécurité d’un ordinateur sont constamment découverts dans toutes sortes de logiciel et pour installer le logiciel, les fournisseurs produisent ce que l’on appelle du « correctifs » ou « mises à jour de sécurité », une solution rapide pour une réparation du problème et/ou une amélioration générale du logiciel.
Les failles dans le logiciel de Microsoft semblent être les plus populaires à exploiter, de sorte que le géant du logiciel américain publie un grand nombre de correctifs. Mais d’autres applications du bureau commun comme Firefox, QuickTime, RealPlayer, Adobe Reader, Adobe Flash Player, et Sun Java Runtime Environment ont souvent besoin d’être patchés pour corriger les problèmes de sécurité
En 2003, Microsoft a introduit le Patch Tuesday afin de simplifier la gestion des correctifs. Patch Tuesday est sorti le deuxième mardi de chaque mois, lorsque Microsoft publie les derniers correctifs pour Windows et des applications logicielles connexes, comme Internet Explorer, la suite Office, et Windows Media Player. Les correctifs de Microsoft sont distribués par l’intermédiaire des mises à jour automatiques de Microsoft Update et sur le site Web de téléchargements de la société.

microsoft security

Microsoft security comme de nombreux autres logiciels ont des failles de sécurité

Malheureusement, la sortie du correctif signifie également que les cybercriminels sont capables d’analyser le code patch et exploiter par la suite les vulnérabilités que les correctifs ont été destinés à traiter. Par conséquent, beaucoup nombre d’exploits ont vu le jour après la sortie d’un patch et le terme « Exploit mercredi » a été inventé pour le lendemain Patch Tuesday. Les auteurs de malwares savent que s’ils commencent à exploiter une vulnérabilité non connue à Microsoft Patch Tuesday, juste après ils auront normalement un mois avant que Microsoft publie un patch pour corriger cela. En 2006, Microsoft ne rompit son cycle de patch à deux reprises pour libérer des correctifs très critiques.
Les Cybercriminels d’aujourd’hui sont très agiles dans la création d’un code d’exploitation. Et lorsque Microsoft publie des correctifs, le code d’exploitation pour les vulnérabilités divulguées publiquement apparaîtra généralement le même jour ou le lendemain. Les hackers sont actuellement en mesure de le faire grâce ingénierie inverse.

En Avril 2008, un groupe de chercheurs informatique a exhorté Microsoft à repenser la façon dont il distribue les correctifs, après ils ont créé une technique qui produit automatiquement le code d’attaque en comparant les versions vulnérables.

L’utilisation d’un outil automatisé, un exploit pourrait être créé en quelques minutes ou moins après avoir regardé le patch, selon les chercheurs. Cela signifie qu’il est théoriquement possible pour les pirates de commencer à essayer l’exploitation des machines peu de temps après que les assaillants ont reçu le patch, mettre plusieurs PC à risque d’être infectés par des logiciels malveillants.
Article proposé par sekurigi.com, un site spécialisé dans le domaine de la sécurité informatique.

, , , ,

A découvrir sur le web :

La presse du web :

Découvrez d'autres magazine de presse en ligne - Vous aussi pouvez communiquer sur ces sites.
Club Presse
Cyber Presse
Dyn Actu
Et la presse en ligne s'ouvre à tous !

Partenaires

Découvrez des centaines d'articles et diffusez le votre sur Zinfo-web.com le portail internet différent.

Découvrez comment gagner de l'argent avec le Travail à domicile et quelques astuces à exploiter avec internet.

Venez jouer sur Monsieur Vegas Casino, plus de 400 jeux vous y attendent.