Lu, au fil des annonces du Bugtraq, cette alerte de Thomas Unterleitner signalant l´existence d´un possible buffer overflow du stack IP intégré dans Vista éditions Intégrale ou Ultimate. Ce « route add » tueur permettrait, sous certaines conditions, d´injecter un code exécutable qui, à son tour, ouvrirait au « Network Configuration Operator group » le droit d´acquérir les privilèges suprêmes sur le système. En d´autres termes, des Grands Vizirs Administrateurs de Réseau pourraient caresser l´espoir de devenir Califs Administrateurs « pleins ». Le source d´exploitation est fourni, son exécution se solde généralement par un écran d´un azur aussi reposant pour les yeux que pour la CPU.
Venu tout droit de la Franche Comté et publié sur Millw0rm, ce synthétique travail sur la faille MS08-069 signé Jérome Athias. Joli comme un « one liner » et fort pratique pour montrer, à quel point il est parfois important d´appliquer certains correctifs… sans avoir à sortir le moindre compilateur.
Parti tout seul en campagne, Symantec tente de faire très peur en portant au niveau 2 la cote d´alerte de son « threatcon », et en invoquant un important sursaut d´activité sur les ports 445 et 139… « On » pourrait craindre une exploitation intensive de la faille MS08-067 affirme le bulletin d´alerte. Certes, quelques laboratoires ont bien remarqué que la 067 faisait partie des armes « offertes » dans les panoplies genre « storm worm », mais de là à en conclure à une utilisation massive et à une apocalypse RPC, il y a un pas. De son côté, le Microsoft Research Center rappelle que divers exploits sont dans la nature et qu´il est important d´appliquer les rustines salvatrices… Mêmes échos chez McAfee. L´Avert, sans témoigner la moindre crainte toutefois, confirme être tombé sur plusieurs codes d´exploitation. Les périodes de fêtes, traditionnellement tragiques pour les dindes, risqueraient de l´être également pour les ordinateurs dont le Windows Update serait tombé en panne.