La faille sur les formats TIFF est bel est bien utilisée, selon Symantec

Olivier Robillart
Publié le 07 novembre 2013 à 18h07
Alors que Microsoft a averti que des pirates pouvaient utiliser une faille de sécurité portant sur le format d'images TIFF, Symantec confirme l'information. L'éditeur de sécurité précise que des groupes provenant d'Inde mènent de telles attaques.

00FA000002384152-photo-logo-s-curit-microsoft.jpg
Cette semaine, Microsoft a publié un bulletin relatif à la sécurité de ses produits précisant que des attaques étaient conduites via une vulnérabilité contenue dans certains codes graphiques, en particulier dans la gestion des images TIFF. Sont concernés certaines versions de Windows comme Vista SP2 (également en x64) mais également les suites Office 2003, 2007 et 2010 ou encore l'outil de communication Lync.

La firme indiquait toutefois que les utilisateurs situés dans le Moyen-Orient pouvaient être particulièrement touchés par ces attaques. Symantec vient désormais confirmer ces informations puisque l'éditeur de sécurité ajoute que des pirates indiens pourraient être à la manœuvre et utiliser cette vulnérabilité.

Dans une note publiée sur le blog de la société, Symantec précise que ces derniers ont déjà mené une opération baptisée Hangover dont le but était de viser particulièrement le Pakistan voisin. L'utilisation de la faille 0-Day pourrait donc faire partie de cette même opération.

Pour l'instant, aucune mise à jour n'est encore prévue mais Microsoft a promis de déployer un correctif dès que possible.
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles