Programmez! #239 PDF pour nos abonnés papier

Abonnés papier : en raison de la situation due au coronavirus, des retards sont à prévoir en ce qui concerne la distribution de Programmez! #239 par La Poste. C'est pourquoi nous mettons Programmez! #239 PDF à disposition dans votre compte utilisateur sous un onglet dédié en attendant. Pour y accéder, il vous suffit de saisir votre n° d'abonné (ou éventuellement le ressaisir comme pour l'accès aux archives) dans votre compte utilisateur, si ce n'est pas déjà fait. Si vous ne connaissez par votre numéro d'abonné, vous pouvez l'obtenir à cette page.

En cas de difficultés, contactez le webmaster à partir du formulaire de contact de ce site.

La faille ANI crée des problèmes aux utilisateurs Windows

Par:
fredericmazue

lun, 02/04/2007 - 20:37

F-Secure corporation alerte les utilisateurs d’ordinateurs de la récente découverte de la vulnérabilité nommée « Windows Animated Cursor Handling », également connue sous le nom de exploit ANI. Cette faille a été découverte pour la première fois vendredi. Elle concerne les animations du curseur utilisées par Windows.

Ce week-end, le nombre d’attaques utilisant cette faille s’est intensifié. La majorité de ces attaques ont pour origine différents groupes de pirates informatiques chinois.

Microsoft n’a pas encore diffusé de patch pour corriger cette vulnérabilité. Pour le moment, la meilleure manière pour les utilisateurs finaux de se protéger par eux-mêmes est d’utiliser un antivirus pour bloquer les fichiers ANI malicieux.

« Nous avons vu beaucoup d’activité relative à la faille ANI durant ce week-end » déclare Mikko Hypponen, Chief Research Officer de F-Secure. « Cette vulnérabilité est réellement attirante pour les pirates. Il est facile de modifier cet exploit et il peut être lancé assez facilement via le web ou par email. Nous espérons voir Microsoft proposer un patch contre cette faille très rapidement. »

La majorité de l’activité autour de l’exploit ANI a été via des douzaines de sites web pirates qui attaquent leurs utilisateurs s’ils visitent la page avec les versions les plus répandues d’Internet Explorer. Malgré tout, le premier ver utilisant cette faille pour se propager a été découvert dimanche.