Tavis Ormandy a publié une nouvelle vulnérabilité 0DAY qui affecte Windows XP et Windows 2003. La vulnérabilité impacte le composant : centre d’Aide et support Windows qui est accessible via le gestionnaire de protocole « hcp :// ».
La vulnérabilité peut être exploitée sur tous les navigateurs, cependant il est plus facile de l’exploiter Via IE7. Un code d’exploit pour IE8 and IE7 a été divulgué.
En attendant le patch , la solution de contournement consiste à supprimer la prise en charge du protocole HCP du registre :
1. Dans le menu Démarrer, sélectionnez Exécuter
2. Tapez regedit puis cliquez sur OK (l’Éditeur du Registre se lance)
3. Développez HKEY_CLASSES_ROOT et sélectionnez la clé HCP
4. clic droit sur la clé HCP, Renommer en _HCP .
Cette solution de contournement désactive tous les liens d’aide Hcp locaux .Par exemple, les liens d’aide dans le Panneau de configuration peuvent ne plus fonctionner.
Le choix de Tavis de recourir à une divulgation complète de cette vulnérabilité va certainement relancer les discussions autour des choix de divulgations : complète ,responsable,… que j’ai discuté dans l’article : Éthique de divulgation responsable des failles de sécurité : Terminologies
encore des fautes de securité banale chez Msoft! le code ASM est lux ainsi que la plupart des browser vuln , désactivant les plugin & looking the Sky ^^ , thanks Microsoft 😛 , normalement c’est detectable par AV en ce moment ? Merci pour l’article.