IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Internet Explorer : nouvelle vulnerabilité 0-day
Les recommandations de Microsoft pour éviter l'exécution de code distant

Le , par Hinault Romaric

127PARTAGES

1  0 
Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
Contre des attaques utilisant les feuilles de style

Mise à jour du 12/01/11


Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

la solution de contournement peut-être téléchargée sur cette page.

La mise à jour de sécurité MS10-090 est sur cette page.

Source : Blog de Microsoft

En collaboration avec Gordon Fowler

Maj de Hinault Romaric

Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8
Qui permet l’exécution de code distant

Une nouvelle vulnérabilité 0-day dans le navigateur de Microsoft, Internet Explorer vient d'être identifiée.

La vulnérabilité pourrait être exploitée par des pirates afin de prendre un contrôle à distance du système vulnérable.

La faille se situe au niveau du moteur HTML d'Internet Explorer et peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets). Avec pour résultat, la possible exécution d'un code arbitraire via une page Web malicieuse.

La vulnérabilité touche les versions 7 et 6 d'internet Explorer sur Windows XP SP3, ainsi que la version 8 sur Windows 7. Et ce malgré les améliorations de sécurité Data Execution Prevention (DAP) et Address Space Layout Randomisation (ASLR) introduite dans Windows 7.

En ce qui concerne la version beta d'Internet Explorer 9 aucun détail n'a été donné sur la possibilité que celle-ci soit touchée ou non.

D'après Microsoft, une preuve de faisabilité a été publiée par le projet Metasploit, une démonstration qui exploite la vulnérabilité en utilisant une technique qui permet de contourner les défenses de sécurité DAP et ASLR de Windows 7.

Microsoft a donc tiré la sonnette d'alarme et émis un bulletin d'alerte. Aucun correctif n'est cependant encore mis à la disposition des internautes, mais Microsoft surveille de très près la situation et à déjà publié un billet expliquant comment réduire les risques d'une attaque via cette vulnérabilité. En résumé, Microsoft conseille d'installer Enhanced Mitigation Experience Toolkit (EMET).

Les recommandations de Microsoft et EMET sont disponibles depuis cette page

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de air-dex
Membre expert https://www.developpez.com
Le 24/12/2010 à 17:50
La recommandation c'est de s'en tenir au principal usage d'Internet Explorer, c'est-à-dire télécharger un autre navigateur, Opera 11 ou Firefox 4 (quand il sera prêt) par exemple.
1  1 
Avatar de Hinault Romaric
Responsable .NET https://www.developpez.com
Le 12/01/2011 à 12:25
Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
Contre des attaques utilisant les feuilles de style

Mise à jour du 12/01/11

Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

la solution de contournement peut-être téléchargée sur cette page.

La mise à jour de sécurité MS10-090 est sur cette page.

Source : Blog de Microsoft

En collaboration avec Gordon Fowler
0  0