Vendredi, la société de sécurité FireEye a rapporté l'existence d'une vulnérabilité 0-day - une double vulnérabilité en réalité - dans Internet Explorer et exploitée pour infecter des ordinateurs dans des attaques de type drive-by download.

Rappelons que 0-day signifie qu'il n'existe pas de correctif disponible. Une attaque drive-by download repose sur la consultation d'un site infecté pour aboutir à celle d'un ordinateur à l'insu de l'utilisateur. Un malware est téléchargé automatiquement.

D'après FireEye, la vulnérabilité est présente dans les versions 6 à 10 d'Internet Explorer pour une exécution sur Windows XP ou Windows 7. Un code exploit a été repéré sur un site Web hébergé aux États-Unis et à destination des internautes intéressés par la politique de sécurité nationale et internationale.

Ce sont les versions anglaises de IE7 et 8 sur Windows XP et IE8 sur Windows 7 qui sont ciblées mais les chercheurs en sécurité estiment que l'exploit peut être facilement modifié pour tirer parti d'autres langues et versions.

Dimanche, FireEye a donné des détails supplémentaires et a notamment souligné le côté diskless de la menace. La charge utile malveillante est placée directement dans la mémoire de l'ordinateur, sans passer par le disque dur. Cela rend la menace plus difficile à détecter. Toutefois, un redémarrage de l'ordinateur met fin à l'infection.

Microsoft-logo Lundi, Microsoft a confirmé une vulnérabilité affectant un contrôle ActiveX d'Internet Explorer qui a été divulguée publiquement. La bonne nouvelle est que cette faille sera rapidement comblée. Une correction est en effet programmée dans le Patch Tuesday de novembre qui sera diffusé aujourd'hui en début de soirée via Windows Update.

La firme de Redmond en profite pour rappeler des règles de sécurité de base à respecter : activer un pare-feu, appliquer toutes les mises à jour logicielles et installer un antivirus et antispyware. " Nous encourageons également les utilisateurs à la prudence quand ils consultent des sites Web et éviter de cliquer sur des liens suspects ou ouvrir des emails d'expéditeurs inconnus. "

En attendant le correctif, les plus inquiets peuvent bloquer les contrôles ActiveX et l'Active Scripting dans les paramètres de sécurité d'Internet Explorer.