Internet Explorer 6, 7 et 8 : menace d'attaques spoofing

Le par  |  21 commentaire(s)
Mise à jour d'Internet Explorer 7.0 pour Windows (110x120)

Une vulnérabilité de sécurité affecte le navigateur Web de Microsoft et peut être exploitée par des individus mal intentionnés pour conduire des attaques spoofing.

Mise à jour d'Internet Explorer 7.0 pour Windows (110x120)Plusieurs sociétés de sécurité dont Secunia ont émis un avis pour alerter les utilisateurs d'Internet Explorer au sujet de la découverte d'une vulnérabilité affectant ses versions 6, 7 et 8 pour la bêta actuellement disponible. A l'initiative de son découvreur, un certain sirdarckcat, un code preuve de concept a été publié.

En langage sécuritaire qui peut parfois paraître sibyllin, le problème est dû à une erreur de validation présente au niveau des cadres ou frames, dont les représentants les plus connus sont aujourd'hui les iframes, et des propriétés " location " que des attaquants distants peuvent exploiter pour rendre inopérantes les restrictions de sécurité d'IE, et ainsi avoir accès à des informations jugées sensibles comme celles contenues dans les cookies.


Attaque par spoofing
De façon plus explicite, cette vulnérabilité peut être exploitée pour charger du contenu malicieux dans une frame depuis un site de confiance. Une attaque par spoofing donc. Un site Web peut modifier l'emplacement d'une frame dans une fenêtre en mettant cet emplacement dans un objet plutôt que dans une chaîne de caractères.

Une frame qui existe dans un domaine différent ne devrait pas être capable d'accéder aux cookies d'un document parent ou au contenu HTML, ou autre domaine spécifique de composants DOM. Cependant, des composants ne sont pas liés à un domaine spécifique comme l'évènement OnMouseDown déclenché lors d'un clic avec un bouton de la souris. En surveillant cet événement particulier, une iframe peut capturer les frappes au clavier d'un document parent. D'autres actions sont également possibles explique l'US-CERT.

En attendant la publication d'un correctif de sécurité, la solution de contournement passe par la désactivation de... JavaScript.
Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #265291
C'est link83 qui va pas être content, voilà la faille hebdomadaire de IE qui vient de sortir
Le #265361
C'est un peu tordu quand même... Faut vraiment chercher les ennuis pour tomber dans cette faille.

C'est comme si je disais : "Un faille sous linux à été découverte, elle demande à l'utilisateur d'ouvrir dans un shell de commande avec les privilèges d'administrateur la commande dd if=/dev/zero of=/dev/hda"...


Le #265401
à part que là, on te demande simplement de cliquer.
chose que tout bon utilisateur lambda de IE fait généreusement , surtout s'il est chez "orangepressé"
Le #265421
Dormez tranquille braves clients de Microsoft, un correctif arrivera d'ici quelques semaines
Le #265441
ca troll à mort dans le coin
Le #265451
Compliquée la faille...

"cette vulnérabilité peut être exploitée pour charger du contenu malicieux dans une frame depuis un site de confiance"

Je vois pas comment un site de confiance pourrait voir un de ses iframe modifiés par un pirate... Faudra qu'on m'explique là...
Le #265511
Compliquée a trouver, pas à télécharger toute prête à l'emploi...
Le #265541
CodeKiller il y a toujours une partie des iframe qui ne sont pas sous le controle du webmestre. Entre les iframe de stats, de tchat-box, de flux exernes (rss, trackback), celles de l'hebergeur et celle des 'advertisers' les possibilités sont assez grandes au final.

Que ça soit IE, Firefox ou Safari, ils ont tous été recemment touché par une faille javascript. Inquiétant tout ça...
Le #265811
cette faille est la meme que celle relatée dans un commentaire d'une news d'hier

et d'après le white hat qui a découvert cette faille, elle est exploitable sur n'importe quel navigateur, et aucun n'a corrigé la faille


http://hackademix.net/2008/05/09/misterious-ghost-stories/

je cite:
"Nate, on the other hand, wrote that this is “a horribly serious issue that affects all browsers and is currently not fixed on any of them”."


un autre hacker a réussi à créer un proof of concept (qui ne fonctionne pas chez moi) compatible avec IE à partir des quelques explications lachées par le white hat.
Il n'a pas réussi (ou pas cherché) à le rendre compatible avec les autres navigateurs.


donc ne vous enflammez pas, c'est certainement un probleme qui a pour origine la conception meme de javascript, du dom, et des autres standards du web

et la correction de cette faille mineure va peut etre devoir casser la compatibilité avec certains sites webs



"Dormez tranquille braves clients de Microsoft, un correctif arrivera d'ici quelques semaines"

à quand le correctif de firefox pour cette faille et pour la faille critique publiée il y a 13 jours?
Le #265951
Firefox + NoScript = Win
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]