Logo aim Cette brèche de sécurité a été découverte par la firme Core Security Technologies qui a travaillé avec AOL lors des dernières semaines pour régler ce problème. Certes, les serveurs d'AOL filtrent le trafic lié à son client de messagerie afin d'intercepter les attaques, mais la compagnie n'a pas encore corrigé le problème présent au sein même du logiciel, indiquent les chercheurs relayés par PCWorld.


AOL se contente de contourner la brèche
La vulnérabilité est liée à la manière dont AOL Instant Messaging ( AIM ) utilise le navigateur Internet Explorer pour un message comprenant un lien HTML. En envoyant du code HTML à un utilisateur d'AIM, une personne malintentionnée pourrait installer des applications sur l'ordinateur de la victime à son insu, ou bien encore forcer un internaute à se rendre sur une page Web malicieuse, a déclaré Ivan Arce, directeur technique chez Core Security.

Il ajoute que ce type de faille peut être exploité de façon à ce que le virus se reproduise de lui-même d'un ordinateur à un autre. " La chose la plus menaçante concernant cette brèche, c'est qu'elle peut être exploitée pour créer une attaque virale massive via un client de messagerie instantanée, car elle ne réclame aucune action de l'utilisateur ", a déclaré Aviv Raff, chercheur en sécurité chez Core.

Même si aucune attaque n'a été rapportée pour le moment, selon le premier des deux chercheurs, les utilisateurs du client AIM doivent télécharger la version 6.5 bêta ou bien revenir à la version 5.9 du logiciel pour être en sécurité. Le second estime quant à lui que la version 6,5 demeure néanmoins vulnérable et que la meilleure chose à faire est de corriger la faille au sein d'AIM.

AOL estime avoir toutefois répondu à tous les problèmes soulevés par Core Security et ce quelles que soient les versions. Reste qu'il y aura des dégâts si les personnes malveillantes arrivent à contourner les filtres des serveurs d'AOL.