Microsoft vient de corriger plusieurs failles critiques dans la gestion des polices de caractères de Windows. Une simple police piégée placée sur un site web ou dans un document suffisait à prendre le contrôle d’un PC. Simple et terriblement efficace.
Comme prévu, Microsoft a diffusé hier, mardi 10 avril, sa dernière fournée de correctifs. Au menu: pas moins de 67 failles dont 24 cataloguées comme critiques.
Parmi les plus importantes : une série de cinq vulnérabilités liées à la manière dont Windows gère les polices de caractères. Un attaquant pourrait ainsi forger des caractères malveillants qui, s’ils sont lus par le système, lui permettraient d’y exécuter du code arbitraire et d’en prendre le contrôle total à distance.
Les vecteurs d’attaque potentiels sont simples et terriblement efficaces: il suffit de placer ces caractères toxiques sur un site web ou dans un document envoyé par e-mail ou mis en partage sur la Toile. Dès que la victime se connecte ou ouvre le document, il se retrouve piégé. « Ceux qui ont connu le malware Duqu ont toujours quelques frissons quand ils voient des bugs liés à des polices de caractères, et ceux-là m’ont fait trembler de haut en bas. Comme il y a beaucoup de manières de lire des caractères – sur le web, dans des documents, dans des pièces jointes – la surface d’attaque est large et devrait attirer les pirates », explique Dustin Childs, chercheur en sécurité de Zero Day Initiative, dans une note de blog.
Microsoft a également patché… un clavier sans fil
Une autre faille remarquable était située dans le moteur VBScript. Là encore, elle permet à un attaquant de créer un site web piégé qui, lorsqu’il est consulté par un internaute, permet d’exécuter du code arbitraire à distance. Seule différence : l’attaquant n’a pas les privilèges d’administrateur, uniquement ceux de l’utilisateur. Mais c’est déjà un bon début.
Enfin, chose rare, le dernier « Patch Tuesday » intègre également un patch matériel pour le clavier sans fil Wireless Keyboard 850. La faille en question permettait à un attaquant d’envoyer ou d’intercepter des frappes de clavier. L’exploitation, toutefois, n’était pas si simple. Il fallait d’abord extraire une clé de chiffrement RSA sur le clavier, ce qui n’est pas trivial. Ensuite, il fallait évidemment rester dans l’environnement immédiat pour assurer la connexion radio.