Internet Explorer : nouvelle vulnerabilité 0-day
Les recommandations de Microsoft pour éviter l'exécution de code distant

Le , par Hinault Romaric, Responsable .NET
Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
Contre des attaques utilisant les feuilles de style

Mise à jour du 12/01/11


Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

la solution de contournement peut-être téléchargée sur cette page.

La mise à jour de sécurité MS10-090 est sur cette page.

Source : Blog de Microsoft

En collaboration avec Gordon Fowler

Maj de Hinault Romaric

Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8
Qui permet l’exécution de code distant

Une nouvelle vulnérabilité 0-day dans le navigateur de Microsoft, Internet Explorer vient d'être identifiée.

La vulnérabilité pourrait être exploitée par des pirates afin de prendre un contrôle à distance du système vulnérable.

La faille se situe au niveau du moteur HTML d'Internet Explorer et peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets). Avec pour résultat, la possible exécution d'un code arbitraire via une page Web malicieuse.

La vulnérabilité touche les versions 7 et 6 d'internet Explorer sur Windows XP SP3, ainsi que la version 8 sur Windows 7. Et ce malgré les améliorations de sécurité Data Execution Prevention (DAP) et Address Space Layout Randomisation (ASLR) introduite dans Windows 7.

En ce qui concerne la version beta d'Internet Explorer 9 aucun détail n'a été donné sur la possibilité que celle-ci soit touchée ou non.

D'après Microsoft, une preuve de faisabilité a été publiée par le projet Metasploit, une démonstration qui exploite la vulnérabilité en utilisant une technique qui permet de contourner les défenses de sécurité DAP et ASLR de Windows 7.

Microsoft a donc tiré la sonnette d'alarme et émis un bulletin d'alerte. Aucun correctif n'est cependant encore mis à la disposition des internautes, mais Microsoft surveille de très près la situation et à déjà publié un billet expliquant comment réduire les risques d'une attaque via cette vulnérabilité. En résumé, Microsoft conseille d'installer Enhanced Mitigation Experience Toolkit (EMET).

Les recommandations de Microsoft et EMET sont disponibles depuis cette page


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de air-dex air-dex - Membre émérite https://www.developpez.com
le 24/12/2010 à 17:50
La recommandation c'est de s'en tenir au principal usage d'Internet Explorer, c'est-à-dire télécharger un autre navigateur, Opera 11 ou Firefox 4 (quand il sera prêt) par exemple.
Avatar de Hinault Romaric Hinault Romaric - Responsable .NET https://www.developpez.com
le 12/01/2011 à 12:25
Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
Contre des attaques utilisant les feuilles de style

Mise à jour du 12/01/11

Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

la solution de contournement peut-être téléchargée sur cette page.

La mise à jour de sécurité MS10-090 est sur cette page.

Source : Blog de Microsoft

En collaboration avec Gordon Fowler
Offres d'emploi IT
Architecte cybersécurité des systèmes navals (H/F)
Opensourcing - Provence Alpes Côte d'Azur - Toulon (83200)
Chef de projet java-delphi
delta assurances - Provence Alpes Côte d'Azur - Marseille (13000)
Développeur BI H/F
COOPTALIS - Languedoc Roussillon - Montpellier

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil