La vulnérabilité 0day affectant IE7 prend de l'ampleur !

Le par  |  22 commentaire(s)
ie7

La vulnérabilité 0day d'Internet Explorer 7 est désormais confirmée dans les versions antérieures du fureteur alors que les attaques se multiplient.

ie7La semaine dernière, nous évoquions dans nos colonnes une vulnérabilité à exploitation immédiate mise au jour au sein d'Internet Explorer 7, et ce quelques heures après le dernier Patch Tuesday. De quoi laisser libre cours à une exploitation pendant près d'un mois, sauf publication en urgence d'un correctif de la part de Microsoft. C'est ainsi qu'un code dévolu à cette tâche a d'abord fait son apparition dans des forums chinois.


La vulnérabilité IE s'étend
Entre temps, la situation a évolué, et pas dans le bon sens. La vulnérabilité a été confirmée dans les versions d'Internet Explorer antérieures à la 7 avec IE 5.01 SP4, IE6 avec ou sans SP1. Microsoft continue cependant de soutenir que les attaques dont il a eu vent ciblent uniquement IE7 sur Windows XP SP2 / SP3, Windows Server 2003 SP1, Windows Server 2003 SP2, Windows Vista, Windows Vista Service Pack 1 et Windows Server 2008.

Il n'empêche que samedi, le géant américain a aussi indiqué que les attaques avaient augmenté de 50 %, plaçant sous la menace 0,2 % des internautes dans le monde exposés à des sites Web contenant un code exploit tirant parti de cette vulnérabilité. La firme de Redmond ne cite pour le moment que des cas asiatiques avec des sites Web légitimes corrompus pour héberger l'exploit. Cela a notamment été le cas d'un moteur de recherche populaire, et plus prévisible de sites pornographiques qui ont distribué via la faille des chevaux de Troie.

Selon un bulletin d'alerte publié par le CERTA, la vulnérabilité de type corruption de mémoire est présente au niveau de la bibliothèque logicielle mshtml.dll utilisée par IE. Pour être piégé, un utilisateur doit donc consulter une page Web spécialement conçue.


Soins palliatifs
A défaut de recommander l'utilisateur d'un autre fureteur en attendant la correction de la faille... Microsoft propose des solutions de contournement qui permettent de bloquer les vecteurs d'attaque connus.

Parmi ces solutions, régler la sécurité du navigateur au niveau Elevé afin de tout simplement afficher un message de confirmation avant l'exécution d'un contrôle ActiveX ou d'un script, activer DEP (Data Execution Prevention) sous Vista afin d'empêcher l'exécution de code depuis des blocs de mémoire qui contiennent normalement des données. Autre palliatif avec la désactivation de la fonctionnalité d'îlot de données XML mais cela nécessite un petit tour du côté de la base de registre.
Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #376511
et microsoft ne conseille pas de recourir à un autre navigateur, le temps de corriger la faille en question ?

il faut bien le reconnaitre, changer de navigateur est une solution...
Le #376531
ramdam >Quand ta voiture crève tu peux changer de voiture ou mettre la roue de secoure en attendant de changer la roue... J'ai tendance à opter pour la seconde solution.
Le #376541
Luchy>moi quand mon navigateur creve je change de PC !?!
Autrement dit : ta roue crever c'est IE7, ta roue de secour c'est : firefox, opera, ...
et ta voiture c'est ton ordi.

à vouloir faire des analogies, autant prendre les bonnes images
Le #376551
En fait Luchy essaie de mettre une rustine ou mieux un clou pour boucher le trou du pneu
Le #376561
"consulter une page Web forgée", euh 'forged" = contrefaite, plutôt...
Le #376571
bon, ok j'ai des insomnies mais je pensais être le seul
je crois que myamata a bien répondu à luchy, je n'ai rien à ajouter
Le #376581
Quand c'est pas des pièces d'origine, c'est peut être de la contrefaçon
Le #376601
Et après Firefox est la pire application en entreprise selon Bit9.
Le #376631
@hotfire
bah avec une faille 0day IE des que le patch sort tu peux l'appliquer sur tout tes postes

avec une faille 0day sur Firefox tu recoit le patch et tu pries très fort que tout tes utilisateurs mettent à jour et on sait que les utilisateurs sont des gens sérieux et malins

Le problème ici c'est que 90% des internautes ne sont pas au courant de la faille de leur logiciel et vont continuer à l'utiliser comme avant

Le #376651
"0,2 % des internautes"
Super dangereux dites donc...

Le remède le plus efficace : arrêter d'être con. Mais pour certains ça risque d'être dur !

@LordWolfy
Bin ouai je vais continuer de surfer sur le net; suffit de pas surfer sur des sites louches (cf. mon remède au dessus)...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]