Internet Explorer : faille 0-day exploitée pour des attaques

Le par  |  3 commentaire(s)
Microsoft-SIR

Microsoft confirme l'existence d'une vulnérabilité non corrigée affectant Internet Explorer et actuellement exploitée dans des attaques. La correction viendra dans le Patch Tuesday de ce mois et donc rapidement.

Vendredi, la société de sécurité FireEye a rapporté l'existence d'une vulnérabilité 0-day - une double vulnérabilité en réalité - dans Internet Explorer et exploitée pour infecter des ordinateurs dans des attaques de type drive-by download.

Rappelons que 0-day signifie qu'il n'existe pas de correctif disponible. Une attaque drive-by download repose sur la consultation d'un site infecté pour aboutir à celle d'un ordinateur à l'insu de l'utilisateur. Un malware est téléchargé automatiquement.

D'après FireEye, la vulnérabilité est présente dans les versions 6 à 10 d'Internet Explorer pour une exécution sur Windows XP ou Windows 7. Un code exploit a été repéré sur un site Web hébergé aux États-Unis et à destination des internautes intéressés par la politique de sécurité nationale et internationale.

Ce sont les versions anglaises de IE7 et 8 sur Windows XP et IE8 sur Windows 7 qui sont ciblées mais les chercheurs en sécurité estiment que l'exploit peut être facilement modifié pour tirer parti d'autres langues et versions.

Dimanche, FireEye a donné des détails supplémentaires et a notamment souligné le côté diskless de la menace. La charge utile malveillante est placée directement dans la mémoire de l'ordinateur, sans passer par le disque dur. Cela rend la menace plus difficile à détecter. Toutefois, un redémarrage de l'ordinateur met fin à l'infection.

Microsoft-logoLundi, Microsoft a confirmé une vulnérabilité affectant un contrôle ActiveX d'Internet Explorer qui a été divulguée publiquement. La bonne nouvelle est que cette faille sera rapidement comblée. Une correction est en effet programmée dans le Patch Tuesday de novembre qui sera diffusé aujourd'hui en début de soirée via Windows Update.

La firme de Redmond en profite pour rappeler des règles de sécurité de base à respecter : activer un pare-feu, appliquer toutes les mises à jour logicielles et installer un antivirus et antispyware. " Nous encourageons également les utilisateurs à la prudence quand ils consultent des sites Web et éviter de cliquer sur des liens suspects ou ouvrir des emails d'expéditeurs inconnus. "

En attendant le correctif, les plus inquiets peuvent bloquer les contrôles ActiveX et l'Active Scripting dans les paramètres de sécurité d'Internet Explorer.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1555652
Ca fait longtemps qu'ActiveX est une faille 0-day exploitée dans des attaques, et c'est pas prêt d'être résolu.
Le #1555972
"En attendant le correctif, les plus inquiets peuvent" changer de navigateur.
Le #1556082
//...La firme de Redmond en profite pour rappeler des règles de sécurité de base à respecter : activer un pare-feu, appliquer toutes les mises à jour logicielles et installer un antivirus et antispyware. "//....


Bref a virer win xyz et passer sous debian.....


pas la tête svp
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]