Microsoft va combler les failles 0 day d'Internet Explorer

Par
Le 12 novembre 2013
 0
Quelques jours après la découverte de failles de sécurité affectant Internet Explorer, déjà exploitées par des pirates, Microsoft a annoncé que son navigateur recevrait les correctifs adéquats cette semaine, dans le cadre de son traditionnel patch tuesday.

00aa000005035964-photo-ie-10-internet-explorer-ie10-logo-gb-sq-ie11.jpg
Fireeye, une firme spécialisée dans la sécurité informatique, a lancé le 8 novembre dernier une alerte relative à de nouvelles failles de sécurité découvertes au sein du navigateur Internet Explorer. Celles-ci n'ont pas été découvertes par le biais de recherches théoriques, mais parce qu'un site américain ayant pignon sur rue diffusait, probablement à son insu, un code malicieux permettant de les exploiter de concert alors que ces vulnérabilités n'avaient pas encore été identifiées, ce qui leur vaut le qualificatif de « 0 day ».

D'après Fireeye, l'attaque met à profit deux vulnérabilités permettant respectivement d'accéder à la mémoire système et d'en lire les informations. Une fois combinées, elles ouvrent la voie au chargement, en mémoire, d'un pan de logiciel non autorisé, sans passer par un accès disque (soit un téléchargement de fichier), ce qui rend plus délicate la détection. Les différentes versions d'Internet Explorer allant de 7 à 10 sont concernées, principalement dans leurs versions anglaises, même si les auteurs de la découverte estiment que rien n'empêche d'appliquer cet exploit à d'autres langues.

Dans un second billet, les chercheurs de Fireeye indiquent que ces vulnérabilités auraient servi à diffuser une nouvelle variante d'un cheval de Troie déjà bien connu (Trojan.APT.9002, également référencé comme Hydraq ou McRAT). Ils soupçonnent que cette opération, menée via l'infection d'un « site d'importance stratégique, connu pour attirer des visiteurs supposément intéressé par les politiques de sécurité nationales et internationales », pourraient avoir soutenue par des infrastructures techniques dont on retrouvait déjà la trace dans le cadre de la campagne d'attaques surnommées DeputyDog et détectée courant septembre.

Lundi, Microsoft a accusé réception de cette découverte, précisant qu'elle était relative à un contrôle ActiveX, et annoncé que l'un des bulletins de sécurité (référence MS13-090) qui seront diffusés mardi dans la soirée (heure de Paris) visait tout particulièrement à mettre un terme à ces failles. En attendant, l'éditeur précise que différentes mesures peuvent en limiter, voire en endiguer, la portée :

- définir les paramètres de sécurité à élevé pour les zones Internet et réseau local dans les paramètres réseau de Windows,
- configurer Internet Explorer de façon à ce que les scripts ActiveX soient bloqués par défaut ou activés uniquement après confirmation de l'utilisateur dans ces zones,
- ou enfin installer et activer la trousse à outil EMET (Enhanced Mitigation Experience Toolkit) fournie par l'éditeur.
Modifié le 01/06/2018 à 15h36

Les dernières actualités Sécurité informatique

scroll top