Attention, les images JPEG 2000 peuvent lancer des virus, voici comment vous protéger
Pour se protéger des virus et autres attaques de pirates, mieux vaut se méfier des fichiers image JPEG 2000 (.jp2) et des PDF qui peuvent les contenir. Une nouvelle faille Zero Day vient en effet d’être découverte par des chercheurs en sécurité informatique. Elle montre qu’un pirate peut utiliser une image pour exécuter du code sur l’ordinateur de sa victime.
Les chercheurs du groupe Cisco Talos nous préviennent qu’ils ont découvert une nouvelle faille Zero Day pouvant potentiellement faire beaucoup de dégâts. Les chercheurs se sont en effet rendu compte qu’il était possible d’exécuter du code en modifiant les fichiers image JPEG 2000 (.jp2). Le problème, c’est que ce format de fichier inhabituel peut être aussi affiché dans un PDF, sans qu’il ne vous soit possible de l’identifier.
Le format JPEG 2000 est en outre utilisé par certains programmes permettant de créer des PDF comme PdFium, Poppler, et MuPDF pour compresser les images. Il est écrit en C, mais, selon les chercheurs, une faille dans l’exécution des fichiers image, permet de lancer du code arbitraire sur une machine : un virus, un trojan, un malware… si vous recevez une invitation à ouvrir un PDF ou une image .jp2 mieux vaudra donc s’abstenir de cliquer.
Comment se protéger de cette faille Zero Day
Les chercheurs ont immédiatement travaillé sur un patch, ce qui a débouché sur une mise à jour de la librairie OpenJPEG. Pour être vraiment sûr d’être protégé, vous pouvez l’installer manuellement en vous rendant à cette adresse et en installant la version 2.1.2 d’OpenJPEG sur votre ordinateur. En outre, cette faille concerne a propri autant les utilisateurs de PC Windows, que Linux et OS X, ces deux derniers systèmes étant habituellement plus protégés :
>> Mettre à jour OpenJPEG manuellement <<
Cette simple mise à jour devrait refermer la corruption de mémoire qui permet de lancer du code arbitraire, ce qui devrait donc empêcher à des virus de s’ouvrir à partir d’une image ou d’un PDF. Windows, OS X et différentes distributions de Linux devraient intégrer la correction de faille lors de leur prochaine mise à jour. Cette vulnérabilité a tout de même reçu le score de 7.5/10 ce qui en fait une faille de haute gravité sellon la terminologie CVSS.