Cette cyber-attaque cible la faille 0-Day d'Internet Explorer
Mise à jour du 12/11/2010 par Idelways
Les organisations non gouvernementales semblent devenir une cible de prédilection pour les pirates, surtout celles qui ne sont pas du goût du gouvernement chinois.
Après le site du Prix Nobel de la paix, c'est au tour de celui d'Amnesty International Hong-Kong de faire les frais d'une faille Zero-Day du navigateur Internet Explorer.
Le site en question (désinfecté depuis) ralliee encore sur sa page d'accueil l'annonce de la nomination du dissident chinois Liu Xiaobo, prix Nobel de la paix 2010.
Certains analystes y voit déjà un rapport de cause à effet.
Xiaboo est qualifié de « criminel » par Pékin et purge une peine de 11ans dans ses prisons.
Bien qu'elle délivrait une variété de malwares, cette cyber-attaque s'est articulée autour d'une faille critique des versions 6 et 7 du navigateur de Redmond, qui permet de prendre le contrôle total des machines victimes.
La vulnérabilité repose sur la gestion mémoire dédiée aux feuilles de styles en cascade (CSS) sur Internet Explorer.
Le navigateur sous-allouerait de la mémoire, ce qui permet de réécrite des données dans la table des pointeurs vtable. En bombardant la mémoire de données, l'attaquant (par le biais de ses malwares) peut réussir à exécuter du code à distance, et prendre ainsi le contrôle de la machine.
Cette faille a été découverte par Symantec et confirmée par Microsoft la semaine passée (lire ci-avant), Redmond affirme travailler d'arrache-pied pour sortir rapidement un correctif.
Source : déclaration sur le site victime de l'attaque (nettoyé depuis)
Et vous ?

Une faille 0-day s'en prends aux versions 6, 7 et 8 d'Internet Explorer : Microsoft donne l'alerte et prépare un correctif
Microsoft vient d'émettre un bulletin d'alerte : une faille 0-day serait actuellement exploitée sur les versions 6, 7 et 8 de son célèbre navigateur, Internet Explorer.
La dernière mouture du browser, IE9 bêta, ne serait pas concernée, de même que l'installation par défaut d'IE8 qui passerait entre les gouttes (le navigateur ne peut être exploité qu'en cas d'activation du paramètre Data Execution Prevention). En revanche, IE6 et IE7 sont touchés, le malware semble avoir été conçu spécialement pour attaquer ces deux logiciels.
La vulnérabilité n'est toutefois infiltrable que si l'internaute a visité et a été infecté par un site Web compromis à ces fins. Actuellement, une seule page de ce type a été détectée, et elle a depuis été nettoyée. Microsoft assure que personne n'a encore été victime de cet exploit, qui permet à un hacker d'exécuter du code distant sur une machine, puis d'en prendre le contrôle à distance.
Pour Symantec en revanche, la faille a déjà fait des dégâts dans plusieurs entreprises, dont les noms restent confidentiels. C'est un site légitime qui aurait été mis en cause : « Les propriétaires de ce serveur n’étaient pas au courant que leur machine était impliquée dans l’hébergement de programmes malveillants. Les fichiers sur ce serveur ont été consultés par nombre de personnes issues de nombreuses organisations dans de multiples industries à travers le monde», explique l’éditeur spécialisé en sécurité.
Malgré tout, très peu d'infections seraient à déplorer, puisque
« Très peu d’entre eux ont eut accès au fichier signalé, ce qui signifie que la plupart des utilisateurs ont surfé en utilisant un navigateur qui n’est pas vulnérable ou ciblé ». De quoi être rassuré.
Microsoft assure surveiller de près la situation. Un correctif d'urgence sera peut être proposé, sinon la faille sera très probablement colmatée avec le prochain Patch Tuesday (le 9 novembre).
Sources : Microsoft, Symantec
Vous avez lu gratuitement 605 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.