« Elle » est enfin bouchée, la faille Duqu. Après deux mois d’existence officielle (mais peut-être plus de manière clandestine), cette vulnérabilité exploitée par un espionniciel est corrigée alors que les administrateurs dudit virus ont déjà plié bagage. Un résumé des fonctions de DuQu est toujours disponible sur le site de Dell/Secureworks. Mais le « mardi des rustines » de décembre ne se limite pas à ce seul bouchon. Duqu non compris, le lot de rustines de ce mois-ci met fin à l’existence de trois trous exploitables : MS11-087, MS11-090 et MS11-092, l’un se situant dans t2embed.dll qui est dépendant de la gestion des fontes Truetype (Duqu), les autres corrigent des hiatus découverts activeX et Windows Media Player. Tous les détails sur ces colmatages et sur les 11 autres défauts sont à découvrir sur le Technet. Le bulletin du Sans est particulièrement carmin (http://isc.sans.edu/diary/December+2011+Microsoft+Black+Tuesday+Summary/12193) ce mois-ci. Ajoutons, pour clore le chapitre Microsoft, que le blog du Response Team publie sa traditionnelle rétrospective analysant la criticité des failles de l’année, et compare le résultat 2011 avec ceux des années précédentes. Les trous les plus exploitables sont en nette diminution, dépassant à peine le seuil des 30 % (le niveau le plus haut a été mesuré en 2006, avec près de 62 % de trous critiques sur l’année). L’appréciation de la dangerosité sera toujours un sujet de discussions byzantines. Pour les ingénieurs de Redmond, n’est critique qu’un défaut exploitable à distance… et seulement important (près de 65 % des failles cette année) lorsqu’il nécessite par exemple une « interaction avec l’utilisateur ». Rappelons que des fléaux comme Iloveyou exploitaient un défaut qui nécessitait aussi une interaction avec l’utilisateur.
Comme à l’accoutumé, Adobe publie également ses lots de correctifs le second mardi de chaque mois. Correctifs en grande partie fonctionnels d’ailleurs. Un seul trou de sécurité est colmaté dans Java 6 mise à jour 30…