L’apres Windows XP : entre rumeurs et inquietudes fondees

Si vous vous attendez au début d’un déluge apocalyptique de programmes malveillants mardi prochain, calmez-vous.

Il est vrai que Microsoft ne va plus prendre en charge la sécurité de Windows XP, mais il ne faut pas perdre la tête pour autant.

« Cela fait 14 ans que je travaille comme enquêteur et tout au long de mon expérience, tous les incidents sur lesquels j’ai enquêté, à quelques exceptions près, impliquaient une vulnérabilité exploitée grâce à un système privé des correctifs nécessaires » a déclaré Christopher Pogue, directeur chez Trustwave. D’après Pogue, les intrusions sont surtout le résultats de mots de passe faibles, de systèmes de contrôle des accès peu performants ou d’une configuration médiocre du pare-feu ou d’un trou énorme dans le système d’exploitation sous-jacent.

« Toute la partie administration autour de ces systèmes tombe en morceau. Les attaquants exploitent la situation car ils veulent suivre la voie la plus facile » explique Christopher Pogue. « Il faut supposer qu’avant de pouvoir introduire leur code d’exploitation sur un ordinateur XP sans correctifs, les individus malintentionnés doivent d’abord pénétrer dans l’environnement, contourner les pare-feu pour accéder au système, trouver le système sans correctifs et espérer que ce dernier abrite des données critiques pour pouvoir exécuter le code d’exploitation. Beaucoup d’éléments doivent être réunis pour que cela puisse se produire.

Tout le tapage qui entoure la date du 8 avril, qui s’inscrit dans une longue tradition de scénarios catastrophe en matière de sécurité, trouve son origine dans les théories selon lesquelles toute vulnérabilité pour XP qui n’avait jamais été dévoilée jusque là sera en permanence une vulnérabilité 0jour au vu de l’existence d’un bon nombre de systèmes XP en production qui stockent des données et traitent des transactions. Selon cette même théorie, les attaquants ont développé et accumulé des codes d’exploitation en attendant avec impatience l’arrivée du 8 avril 2014.

Bien entendu, il serait inconscient de traiter cela comme des scénarios improbables ; certains attaquants qui possèdent des codes d’exploitation XP qui seront des codes d’exploitation 0jour dans cinq jours vont attendre. D’autres sont moins patients (cf. le code d’exploitation 0jour Rich Text Format récent dont le correctif sera publié mardi). Et pour les plus petites entreprises dotées de ressources informatiques plus réduites qui utilisent toujours des ordinateurs sous Windows XP pour réaliser les tâches quotidiennes, leur exposition au risque sera un peu plus grande mardi.

Globalement, les utilisateurs abandonnent XP. Wolfgang Kandek, directeur technique chez Qualys, a publié des chiffres qui reposent sur le service phare de recherche de vulnérabilités de la société et qui montrent que le nombre d’installations de XP est passé sous la barre des 15 %, alors qu’il atteignait 35 % il y a 14 mois. Les migrations dans les secteurs des transports et des soins sont plus marquées.

« Ce sont les deux extrêmes, mais tous les secteurs affichent une réduction (abandon de XP) ; il n’y a pas de stagnation » a déclaré Wolfgang Kandek.

Wolfgang Kandek est d’avis que les attaquants vont cibler davantage les ordinateurs XP et ils vont examiner les correctifs pour les systèmes Windows 7 et 8 et voir si ces vulnérabilités pourraient être présentes dans les machines XP qui ne sont plus prises en charge. Il encourage également les organisations qui n’ont pas d’autre choix que de continuer à utiliser XP à isoler les ordinateurs du réseau, à les utiliser à une fin spéciale et à ne pas les mettre en ligne.

« Microsoft va publier en mai ses bulletins et ses correctifs et un pirate pourrait s’en servir pour réaliser un travail d’ingénierie inverse. Il va se demander ‘Quel est le problème éliminé ?’ Une fois qu’il aura identifié l’action du correctif sur Windows 7 ou 8 (modification d’une DLL ou élimination d’un débordement), il pourra se tourner vers XP et voir si cette même DLL ou cette même vulnérabilité de débordement existe dans XP » a déclaré Wolfgang Kandek. « Les correctifs pointent vers des vulnérabilités qui pourraient se trouver dans XP. Parfois, elles se trouvent uniquement dans un nouveau composant de Windows 7, mais dans la majorité des cas, ces vulnérabilités existent dans XP. »

D’après Wolfgang Kandek, près de 70 % des vulnérabilités corrigées en 2013 ont été trouvées dans les systèmes d’exploitation Windows 8 à XP.

« Je ne vois pas pourquoi cela s’arrêterait en mai, juin ou juillet. Les attaquants peuvent utiliser ces connaissances comme orientation dans XP afin de voir si une vulnérabilité existe. Pour eux, c’est une sorte d’accélérateur. Mon sentiment est qu’après deux ou trois mois, on va voir apparaître des outils capables d’exploiter XP de manière sûre. Je comprends très bien comment cela pourrait simplifier le travail d’un attaquant. »

Toutefois, il convient de signaler une différence importante : Windows 7 et 8 par exemple, sont totalement différents de XP sous le capot. Microsoft a dépensé du temps et de l’argent afin d’introduire des mesures d’atténuation contre un nombre d’attaques dangereuses qui reposent sur la mémoire. Les technologies telles qu’ASLR et DEP compliquent considérablement la tâche d’un attaquant qui veut exécuter un code malveillant contre des vulnérabilités dans le système d’exploitation et augmentent le coût d’une telle opération. Rechercher dans XP des bogues qui existent dans Windows 7 ou 8 n’est peut-être pas la meilleure utilisation des ressources d’un attaquant.

Christopher Pogue, de chez Trustwave, explique : « Un attaquant doit toujours choisir le chemin le plus facile pour accéder à un système ; ils n’ont pas besoin d’exploiter le système d’exploitation et dans la majorité des cas, ils ne le font pas. Bien que cela soit possible, si j’étais le propriétaire d’une petite entreprise et que j’utilisais un ordinateur sous XP pour stocker et traiter des données, je serais inquiet et je prendrais des mesures afin d’actualiser le système d’exploitation et d’appliquer les correctifs. Mais même cela n’est pas la solution miracle. Une mise à jour à Windows 7 ne signifie pas nécessairement que vous serez en sécurité. Il faut mettre en place des mécanismes de protection en profondeur. XP a été mis à jour et a bénéficié de correctifs jusqu’à ce jour et j’ai enquêté sur des milliers d’intrusions dans des systèmes XP. Un système d’exploitation à jour n’est pas toujours synonyme de sécurité.

http://threatpost.com/windows-xp-end-of-life-breeding-equal-parts-fud-legit-concerns/105252

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *