Alors que Microsoft est sur le point de mettre à disposition en version finale son outil Microsoft Security Essentials, un groupe de hackers a publié un code source permettant d'effectuer une attaque en exploitant une faille critique de Windows. Plus précisément cette dernière se trouve au sein de SMB 2 (Server Message Block), un protocole permettant le partage de fichiers et de périphériques au sein d'un réseau.
La faille en question aurait été découverte le 7 septembre dernier. Il y a deux semaines, l'éditeur Immunity a développé un code d'attaque exploitant ce bug et l'a mis à disposition en téléchargement auprès de sa clientèle. Stephen Fewer, chercheur au laboratoire de sécurité Harmony, a montré que cette faille pouvait être utilisée pour exécuter un logiciel non autorisé sur la machine de la victime. Le code écrit par M. Fewer fut rendu public dans la librairie open source de Metasploit hier.
Selon le développeur HD Moore du groupe Metasploit cette faille toucherait les ordinateurs sous Windows Vista SP1 et SP2 ainsi que Windows Serveur 2008 SP1 (et probablement SP2). Kostya Kortchinsky, chercheur chez Immunity ajoute cependant un bémol et précise qu'un correctif a été mis à disposition pour Windows 7 et qu'au travers de ses propres test seuls les systèmes virtualisés via VMWare présenterait un danger. Exécuté en natif, le code ferait tout de même planter la machine.
Le 18 septembre dernier Microsoft a mis à disposition un outil permettant de désactiver SMB 2 et précisait être en train de travailler sur un correctif.