C’est la société Française Vupen qui, en 5 secondes rapportent nos confrères d’Ars Technica, est parvenue à exploiter un Safari 5.0.3 installé sur un OS X 10.6.6 entièrement « patché ». Le communiqué de victoire.
C’est l’Irlandais Stephen Fewer qui est parvenu à faire tomber I.E.8 installé sur un Windows 7 SP1 64 bits. Pour ce faire, il lui a fallu faire appel à 3 exploits différents : deux pour parvenir à exécuter un programme depuis le navigateur (le jeu consistant à exécuter Calc.exe et à écrire des données sur le disque local) et un troisième pour échapper au confinement de la sandbox du « mode protégé »… Trois exploits… c’est exactement le même nombre de ZDE qu’il a fallu pour concevoir Stuxnet. Voilà qui relativise certaines idées sur les « moyens colossaux » mis en œuvre par cette attaque Scada.
Chrome n’est pas tombé ce jour-là… certains de nos confrères y voient la conséquence du correctif de dernière minute provoqué par les révélations de Jon Oberheide. Voilà qui est possible mais peu probable. La rédaction d’un exploit fonctionnel est un travail nécessitant parfois beaucoup de temps. Il se peut en revanche que le trou visé ait fait l’objet d’un précédent correctif lors de la dernière vague de livraison de bouchons destinés à Safari et iTunes.