Passer au contenu

Le patch au rootkit de Sony encore plus dangereux

Je ne vais pas revenir sur l’histoire du Rootkit de Sony, tout le monde commence à connaître. Vous savez aussi d’ailleurs que la société First4Internet via…

Je ne vais pas revenir sur l’histoire du Rootkit de Sony, tout le monde commence à connaître. Vous savez aussi d’ailleurs que la société First4Internet via Sony a publié un patch au Rootkit baptisé CodeSupport. Là, vous allez me dire que c’est finalement bien, on désinstalle le truc pas bien de Sony et pis voilà.

Et bien non ! Le désinstalleur CodeSupport reste sur les ordinateurs, l’inconvénient, c’est que CodeSupport utilise une signature de programme de confiance qui lui permet dans la réalité d’exécuter n’importe quoi sur l’ordinateur, ce qui signifie que pour peu que vous accéder à l’ActiveX, vous pourrez ordonner à l’ordinateur hôte d’y exécuter n’importe quoi puisque CodeSupport ne vérifie même pas si le code qu’on lui ordonne vient de Sony ou pas.

Et donc, ceux qui ont utilisé le CodeSupport pour se débarraser du rootkit de Sony se retrouve avec une faille encore plus grande et plus dangereuse. Alex Halderman et Ed Felten, deux sommités en la matière, affirment sur leur blog avoir démontré la faille en exploitant CodeSupport pour télécharger discrètement des fichiers sur un PC.

Ceux qui veulent savoir si CodeSupport squatte ou non leur disque dur peuvent le vérifier en cliquant sur ce lien avec IE. Les victimes pourront supprimer le fichier nuisible en tapant cette ligne de commande dans la fonction « Exécuter » de Windows :

cmd /k del “%windir%downloaded program filescodesupport.*”

Voilà, vous en aviez fait un cauchemer, Sony l’a fait 🙂

via PCInpact

🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.

Mode