4 lignes sur une page de communiqué, une annonce presse verbeuse et dénuée d’informations financières : l’absorption de Shavlik par vmWare fera peu de bruit. Connue essentiellement des administrateurs du monde Windows, Shavlik a longtemps été l’un des acteurs les plus connus sur le créneau des outils d’inventaire de failles. Une version expurgée et gratuite de son « assessement tool » était diffusée par Microsoft, sous l’appellation cryptique de HFnetChk (à éternuer de la manière suivante « Hache-effe-nette-tchèque ») ou Microsoft Network Security Hotfix Checker. Ce programme en ligne de commande dressait une liste des correctifs Windows non appliqués sur une ou plusieurs machines. Le logiciel sera par la suite doté d’une interface graphique et rebaptisé MBSA (Microsoft Baseline Security Analyser). Depuis, d’autres outils concurrents plus généralistes (et notamment le Personal Software Inspector de Secunia) ont pris la relève. Malgré le recul progressif de cette vitrine, Schavlik a toujours su garder l’image d’une entreprise offrant des outils sérieux.
Pour VMware, cette acquisition n’est qu’une pièce de plus sur son échiquier sécurité, après l’intégration de Blue Lane (patch virtuels) et Tricipher (logiciels d’IAM).
Microsoft republie l’alerte MS11-018 datant du 12 avril dernier et concernant un défaut affectant Internet Explorer pouvant conduire à une exécution de code à distance. Le correctif n’était, semble-t-il, pas parfait, et laissait planer un risque sur les stations et serveur sous Windows XP et 2003 utilisant I.E. 7.x. Seuls les administrateurs possédant une telle configuration doivent redéployer cette rustine.
C’est désormais une tradition : à chaque édition de Backtrack, collection d’outils de pentesting open source, l’équipe d’Infosec Rambling publie un « how to » expliquant comment installer cette panoplie sur une clefs USB, en mode persistant et protégé par chiffrement. Les explications sont détaillées…. Très détaillées même. Si l’on peut comprendre que certaines subtilités de partitionnement nécessitent quelques explications pour créer à la main une clef « live » sous Ubuntu, pousser le souci du détail jusqu’à prendre des captures d’écran indiquant le choix de la langue par défaut ou la sélection du fuseau horaire. Cette scripkidisation de l’usage d’un programme théoriquement destiné à des personnes plus qu’averties de la chose informatique risque de faire grincer quelques dents. Ceci dit, ce pas à pas signale la multitude de pièges dans lesquels l’on tombe systématiquement, généralement par manque d’attention lors de ces procédures que l’on considère trop triviales… le juste milieu n’est jamais très facile à trouver.
Rafal Wojtczuk et Joanna Rutkowska publient une nouvelle étude sur l’attaque logicielle visant la technologie de virtualisation intégrée dans les processeurs Intel. L’exploitation de la faille débouche sur le p0wn d’un Xen Server Citrix