Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
Contre des attaques utilisant les feuilles de style
Mise à jour du 12/01/11
Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.
Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.
Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).
Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.
Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.
La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.
Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.
la solution de contournement peut-être téléchargée sur cette page.
La mise à jour de sécurité MS10-090 est sur cette page.
Source : Blog de Microsoft
En collaboration avec Gordon Fowler
Maj de Hinault Romaric
Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8
Qui permet l’exécution de code distant
Une nouvelle vulnérabilité 0-day dans le navigateur de Microsoft, Internet Explorer vient d'être identifiée.
La vulnérabilité pourrait être exploitée par des pirates afin de prendre un contrôle à distance du système vulnérable.
La faille se situe au niveau du moteur HTML d'Internet Explorer et peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets). Avec pour résultat, la possible exécution d'un code arbitraire via une page Web malicieuse.
La vulnérabilité touche les versions 7 et 6 d'internet Explorer sur Windows XP SP3, ainsi que la version 8 sur Windows 7. Et ce malgré les améliorations de sécurité Data Execution Prevention (DAP) et Address Space Layout Randomisation (ASLR) introduite dans Windows 7.
En ce qui concerne la version beta d'Internet Explorer 9 aucun détail n'a été donné sur la possibilité que celle-ci soit touchée ou non.
D'après Microsoft, une preuve de faisabilité a été publiée par le projet Metasploit, une démonstration qui exploite la vulnérabilité en utilisant une technique qui permet de contourner les défenses de sécurité DAP et ASLR de Windows 7.
Microsoft a donc tiré la sonnette d'alarme et émis un bulletin d'alerte. Aucun correctif n'est cependant encore mis à la disposition des internautes, mais Microsoft surveille de très près la situation et à déjà publié un billet expliquant comment réduire les risques d'une attaque via cette vulnérabilité. En résumé, Microsoft conseille d'installer Enhanced Mitigation Experience Toolkit (EMET).
Les recommandations de Microsoft et EMET sont disponibles depuis cette page
Internet Explorer : nouvelle vulnerabilité 0-day
Les recommandations de Microsoft pour éviter l'exécution de code distant
Internet Explorer : nouvelle vulnerabilité 0-day
Les recommandations de Microsoft pour éviter l'exécution de code distant
Le , par Hinault Romaric
Une erreur dans cette actualité ? Signalez-nous-la !