Concrètement, un webmestre malintentionné pourrait placer un habillage d'interface spécialement conçu pour exécuter un programme en mode local. Le tout sans intervention ni avertissement pour les utilisateurs d'Internet Explorer. K-Otik précise également qu'un logiciel espion aurait été diffusé sur IRC auprès des utilisateurs de Winamp en utilisant des messages contenant un lien Web.
Le site Web de K-Otik donne un exemple de faisabilité avec l'habillage «skinhead.rar», un fichier qui serait actuellement propagé sur Internet.
La procédure d'exploitation détaillée est expliquée par Chaouki Bekrar, consultant et co-fondateur de K-Otik: «les fichiers .wsz (skin) sont automatiquement exécutés par Internet Explorer, puisque ce type d'extension est ajouté à la base de registres de Windows à l'installation de Winamp, avec un code permettant leur ouverture automatique. Une fois le fichier .wsz téléchargé, il exécutera plusieurs fichiers XML compressés, ce qui provoquera l'ouverture d'un fichier HTML malicieux ayant une commande permettant le lancement du fichier exécutable final».
Il n'existe actuellement pas de correctif pour cette faille de Winamp mais AOL, le propriétaire du développeur Nullsoft, enquêterait sur la question. En attendant la publication d'une rustine, K-Otik et Secunia recommandent l'utilisation d'un autre logiciel.
Source de l'article : BRANCHEZ-VOUS (CA)
http://www.branchez-vous.com/actu/04-08/08-276701.html