Microsoft va combler les failles 0 day d'Internet Explorer

12 novembre 2013 à 17h21
0
Quelques jours après la découverte de failles de sécurité affectant Internet Explorer, déjà exploitées par des pirates, Microsoft a annoncé que son navigateur recevrait les correctifs adéquats cette semaine, dans le cadre de son traditionnel patch tuesday.

00AA000005035964-photo-ie-10-internet-explorer-ie10-logo-gb-sq-ie11.jpg
Fireeye, une firme spécialisée dans la sécurité informatique, a lancé le 8 novembre dernier une alerte relative à de nouvelles failles de sécurité découvertes au sein du navigateur Internet Explorer. Celles-ci n'ont pas été découvertes par le biais de recherches théoriques, mais parce qu'un site américain ayant pignon sur rue diffusait, probablement à son insu, un code malicieux permettant de les exploiter de concert alors que ces vulnérabilités n'avaient pas encore été identifiées, ce qui leur vaut le qualificatif de « 0 day ».

D'après Fireeye, l'attaque met à profit deux vulnérabilités permettant respectivement d'accéder à la mémoire système et d'en lire les informations. Une fois combinées, elles ouvrent la voie au chargement, en mémoire, d'un pan de logiciel non autorisé, sans passer par un accès disque (soit un téléchargement de fichier), ce qui rend plus délicate la détection. Les différentes versions d'Internet Explorer allant de 7 à 10 sont concernées, principalement dans leurs versions anglaises, même si les auteurs de la découverte estiment que rien n'empêche d'appliquer cet exploit à d'autres langues.

Dans un second billet, les chercheurs de Fireeye indiquent que ces vulnérabilités auraient servi à diffuser une nouvelle variante d'un cheval de Troie déjà bien connu (Trojan.APT.9002, également référencé comme Hydraq ou McRAT). Ils soupçonnent que cette opération, menée via l'infection d'un « site d'importance stratégique, connu pour attirer des visiteurs supposément intéressé par les politiques de sécurité nationales et internationales », pourraient avoir soutenue par des infrastructures techniques dont on retrouvait déjà la trace dans le cadre de la campagne d'attaques surnommées DeputyDog et détectée courant septembre.

Lundi, Microsoft a accusé réception de cette découverte, précisant qu'elle était relative à un contrôle ActiveX, et annoncé que l'un des bulletins de sécurité (référence MS13-090) qui seront diffusés mardi dans la soirée (heure de Paris) visait tout particulièrement à mettre un terme à ces failles. En attendant, l'éditeur précise que différentes mesures peuvent en limiter, voire en endiguer, la portée :

- définir les paramètres de sécurité à élevé pour les zones Internet et réseau local dans les paramètres réseau de Windows,
- configurer Internet Explorer de façon à ce que les scripts ActiveX soient bloqués par défaut ou activés uniquement après confirmation de l'utilisateur dans ces zones,
- ou enfin installer et activer la trousse à outil EMET (Enhanced Mitigation Experience Toolkit) fournie par l'éditeur.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Vignette Crit'air : vers un durcissement des conditions d'obtention
Barbara Pompili, ministre de la transition écologique, qualifie le réacteur EPR de
Face à de très mauvais résultats financiers, EDF s'apprête à se serrer la ceinture
Pollution : un think tank britannique demande à interdire les publicités pour les SUV
Plus de 700 km d'autonomie annoncés pour la Mercedes EQS
Quand Elon Musk affirme que les pyramides ont été érigées par des aliens, l'Égypte l'invite sur place
Depuis 2011, Hadopi c'est 87 000 euros d'amende pour... des dizaines de millions d'euros de subventions !
L'électricité produite en Europe au premier semestre provenait majoritairement d'énergies renouvelables
Les employés de Blizzard font la lumière sur d'inquiétantes disparités salariales
Projet ATTOL : Airbus fait rouler, décoller et atterrir un avion commercial de façon autonome
scroll top