Pour mener son attaque à distance, l’attaquant pourrait par exemple héberger un site Web intégrant du code spécialement conçu pour exploiter la faille découverte dans IE, puis convaincre un utilisateur d’afficher un document HTML, ou simplement le persuader d’afficher un fichier PDF, un document Microsoft Office ou tout autre document prenant en charge le contenu du moteur de script Internet Explorer intégré. Ce bogue qui porte la référence de faille CVE-2020-0674 affecte les versions 9, 10 et 11 du navigateur pour les versions 7, 8.x, 10, de Windows ainsi que Windows Server 2008, 2012, 2016 et 2019. Microsoft précise également qu’il est conscient du nombre limité d’attaques ciblées menées contre les utilisateurs en exploitant cette faille.
Toutefois, bien que la vulnérabilité ait été classée comme critique pour Windows 7, 8.x et 10, sur les différentes versions de Windows Server, elle a été classée comme une vulnérabilité modérée. Cela, à cause du fait que sur les différentes versions de Windows Server, Internet Explorer s’exécute dans un mode restreint appelé Configuration de sécurité renforcée. Il s’agit en fait d’un groupe de paramètres préconfigurés qui peut réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu Web spécialement conçu sur un serveur. Selon Microsoft, cette fonctionnalité permet d’atténuer le risque d’exploitation de cette faille sur Windows Server.
Si cela ne vous convainc pas, Microsoft propose également pour tous les utilisateurs une solution de contournement pour tous ceux qui souhaitent se mettre à l’abri de cette faille en attendant la publication d’un correctif. Cette solution consiste à bloquer l’accès à la bibliothèque jscript.dll qui est une bibliothèque qui fournit sur Windows une compatibilité pour exécuter les scripts sur certains sites Web. Le blocage de l’accès à cette bibliothèque permet donc d’éviter l’exploitation de cette vulnérabilité et des vulnérabilités similaires qui peuvent être présentes dans cette bibliothèque. Mais cela ne devrait pas poser de problème pour le fonctionnement d’Internet Explorer, car pour ceux qui utilisent encore IE pour parcourir le Web moderne, la bibliothèque jscript9.dll qui n’est pas affectée par cette vulnérabilité est utilisée par défaut.
Pour restreindre l’accès à la bibliothèque jscript.dll, il faut saisir les commandes suivantes dans l’invite de commandes :
Sur les systèmes 32 bits :
Code bat : | Sélectionner tout |
1 2 | takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N |
Sur les systèmes 64 bits:
Code bat : | Sélectionner tout |
1 2 3 | takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N |
Selon Microsoft, « l’implémentation de ces étapes peut entraîner une réduction des fonctionnalités des composants ou des fonctionnalités qui dépendent de jscript.dll. Par exemple, selon l’environnement, cela peut inclure des configurations client qui exploitent des scripts de configuration automatique de proxy (scripts PAC). Ces fonctionnalités et d’autres peuvent être affectées ». Si ces fonctionnalités qui pourraient en être affectées ne vous concernent pas, alors vous pouvez exécuter ces commandes sans problèmes, si bien entendu, vous estimez que vous courez un risque élevé.
Comme nous l’avons signifié, aucun correctif n’est encore disponible. Mais Microsoft rassure en expliquant qu’il travaille à cela. L’entreprise ajoute ceci : « Notre politique standard consiste à publier les mises à jour de sécurité le mardi de mise à jour, le deuxième mardi de chaque mois. Ce calendrier prévisible permet l’assurance qualité des partenaires et la planification informatique, ce qui permet de maintenir l’écosystème Windows comme un choix fiable et sécurisé pour nos clients ». Il est donc fort probable que le correctif soit intégré dans le Patch Tuesday du mois prochain. Mais ce correctif pourrait ne pas concerner les utilisateurs de Windows 7, car Microsoft vient de mettre fin au support de ce système. D’ici la sortie du patch, les utilisateurs d’Internet Explorer devraient faire attention aux sites visités et aux documents ouverts ou simplement bloquer l’accès à bibliothèque jscript.
Source : Microsoft
Et vous ?
Que pensez-vous de cette nouvelle faille zero-day découverte dans Internet Explorer ?
Selon vous, les utilisateurs devraient-ils arrêter d’utiliser Internet Explorer, en tout cas pour ceux qui continuent de le faire ?
Quels commentaires faites-vous du fait que Microsoft attende le Patch Tuesday pour fournir un correctif ?
Voir aussi
Une faille zero day dans Internet Explorer pourrait permettre à un hacker de subtiliser vos données, même si vous ne vous servez pas d’IE
Microsoft corrige une faille zero day largement exploitée dans IE ainsi qu’une faille dans Exchange Server dont le code du PoC était disponible
Faille zero-day découverte dans Internet Explorer permettant de prendre à distance le contrôle d’un PC, Microsoft recommande EMET
Une faille zero-day dans IE 9 et 10 exploitée pour cibler les sites de la défense américaine et de l’aéronautique française
La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l’application d’un patch vivement conseillée