Faille zero-day découverte dans Internet Explorer
Permettant de prendre à distance le contrôle d'un PC, Microsoft recommande EMET
Le 2012-09-18 12:47:44, par Hinault Romaric, Responsable .NET
Une faille de sécurité critique dans Internet Explorer 6, 7, 8 et 9 vient d’être découverte par des experts en sécurité.
Dans un billet de blog sur ZATAZ.com, Eric Romang, un conseiller en sécurité luxembourgeois, déclare avoir découvert la vulnérabilité lorsque son PC a été infecté par le cheval de troie Poison Ivy, qui est utilisé pour voler des données ou prendre le contrôle à distance d'un ordinateur.
La faille pourrait être exploitée par des pirates distants qui peuvent obtenir les mêmes privilèges que l’utilisateur local, pour installer des logiciels malveillants sur les ordinateurs infectés.
Romang a découvert le code de l’exploit sur un serveur qui serait utilisé pour des attaques ciblées par un groupe de hackers connu sous le nom du gang Nitro. L’expert en sécurité révèle que le premier exploit utilisant la vulnérabilité dans Java corrigée le mois dernier par Oracle a également été trouvé sur un serveur appartenant au même groupe.
Le serveur disposait de quatre fichiers dont : un exécutable, un fichier Flash et deux fichiers HTML (exploit.html et protect.html).
Lorsque les utilisateurs visitent la page exploit.html, l’animation Flash est directement chargée et injecte des shellcode dans la mémoire du système. La page protect.html est par la suite chargée et utilise la vulnérabilité dans IE pour exécuter les shellcode. À ce stade, les pirates peuvent installer l’application de leur choix sur le système infecté.
Le code de l’exploit cible Internet Explorer 7 et 8 sur le système d’exploitation Windows XP SP3. Ce code a été récupéré par les développeurs de Metasploit, le Framework modulaire d’exploit qui peut déjà être utilisé pour mettre sur pied un exploit reposant sur cette faille.
Microsoft a confirmé que la faille de sécurité concernait Internet Explorer 6,7, 8 et 9. Internet Explorer 10 ne serait pas concerné. Avant qu’un correctif ne soit publié, la société conseille d’installer la boite à outil EMET (Enhanced Mitigation Experience Toolkit) pour atténuer les risques, ou à défaut de désactiver les scripts et les contrôles Active X.
Source : ZATAZ.com, Microsoft
Et vous ?
Qu'en pensez-vous ?
Dans un billet de blog sur ZATAZ.com, Eric Romang, un conseiller en sécurité luxembourgeois, déclare avoir découvert la vulnérabilité lorsque son PC a été infecté par le cheval de troie Poison Ivy, qui est utilisé pour voler des données ou prendre le contrôle à distance d'un ordinateur.
La faille pourrait être exploitée par des pirates distants qui peuvent obtenir les mêmes privilèges que l’utilisateur local, pour installer des logiciels malveillants sur les ordinateurs infectés.
Romang a découvert le code de l’exploit sur un serveur qui serait utilisé pour des attaques ciblées par un groupe de hackers connu sous le nom du gang Nitro. L’expert en sécurité révèle que le premier exploit utilisant la vulnérabilité dans Java corrigée le mois dernier par Oracle a également été trouvé sur un serveur appartenant au même groupe.
Le serveur disposait de quatre fichiers dont : un exécutable, un fichier Flash et deux fichiers HTML (exploit.html et protect.html).
Lorsque les utilisateurs visitent la page exploit.html, l’animation Flash est directement chargée et injecte des shellcode dans la mémoire du système. La page protect.html est par la suite chargée et utilise la vulnérabilité dans IE pour exécuter les shellcode. À ce stade, les pirates peuvent installer l’application de leur choix sur le système infecté.
Le code de l’exploit cible Internet Explorer 7 et 8 sur le système d’exploitation Windows XP SP3. Ce code a été récupéré par les développeurs de Metasploit, le Framework modulaire d’exploit qui peut déjà être utilisé pour mettre sur pied un exploit reposant sur cette faille.
Microsoft a confirmé que la faille de sécurité concernait Internet Explorer 6,7, 8 et 9. Internet Explorer 10 ne serait pas concerné. Avant qu’un correctif ne soit publié, la société conseille d’installer la boite à outil EMET (Enhanced Mitigation Experience Toolkit) pour atténuer les risques, ou à défaut de désactiver les scripts et les contrôles Active X.
Source : ZATAZ.com, Microsoft
Et vous ?
-
DelphiManiacMembre émériteComment ça, ce ne sont plus les disquettes le principal vecteur ? Mince alors, je dois me faire vieux :ple 18/09/2012 à 14:40
-
UtherExpert éminent séniorEn même temps c'est normal c'est les principaux moyen de communication avec l’extérieur, donc forcément les principaux risquesle 18/09/2012 à 14:08
-
FreemMembre émériteEt je n'ai pas cité le fait que le virus ne s'attaque qu'a IE...
Pour le coup, soit ce n'est pas un vrai conseiller en sécurité, soit ce n'est pas *son* PC, mais un pot de miel, non? Ou alors y'a de quoi s'inquiéter
@Awakening:
En même temps, de plus en plus de machines n'ont pas de lecteurs disquette/CD/DVD... en revanche, toutes, ou presque, ont un accès à l'internet. Et via internet, on est presque sûr que les gens on une VM java qui tourne, presque sûr qu'ils aient flash, et il y a de grandes chances qu'ils utilisent IE. Pourquoi passer par ailleurs?le 18/09/2012 à 16:02 -
CalmacilMembre régulierTu parles de navigateurs, ou de Java, Flash et ActiveX?le 18/09/2012 à 14:44
-
camus3Membre éprouvéou à défaut de désactiver les scripts et les contrôles Active X.le 18/09/2012 à 14:48
-
pcdwarfMembre éprouvéUne de plus !
Aujourd'hui IE, demain un autre...
Je ne suis absolument pas surpris, et c'est même l'absence de faille grave pendant plus de 6 mois qui aurait été étonnant.
Le simple fait que le navigateurs ne soient pas un simple système de présentation de données mais exécutent du code provenant de l'extérieur est une faille.
dès que l'on parle "sandbox" il y a INEVITABLEMENT des trous un jour ou l'autre... Normalement ça devrait inciter à la prudence, mais apparemment tout le monde s'en fout tant qu'il n'y a pas d'accident.le 19/09/2012 à 22:45 -
Pelote2012Membre chevronnéD'un autre côté ce sont les navigateur les plus utilisés... quand les hackers s'interresseront plus à chrome, opéra, firefox .... je ne suis pas sûr qu'ils feront mieux que IE
Mais bon, comme d'habitude ... encore une faille
Comme me disait notre prof de sécu , il n'y a pas de sécu absolue, l'imagination n'a pas de limite(que se soit pour le pire ou pour le meilleur) le 20/09/2012 à 8:59 -
parrotMembre avertiQuelques recherches dans l' Open Source Vulnerability Database http://www.osvdb.org/ sur les nouvelles failles apparues depuis le 1er juin 2012 donnent la petite statistique non-scientifique suivante:
IE apparaît dans 20 nouvelles failles
Firefox dans 7
Chrome dans 58
Opera dans 13
Les versions Windows et Android sont confondues, cela fausse évidemment la comparaison. Mais même dans ce cas, Firefox serait au-dessus de la mêlée.le 20/09/2012 à 14:44 -
AwakeningMembre régulierDès qu'il y a un virus, on entendu toujours parler de la même chose, navigateur, Java, Flash, ActiveX...le 18/09/2012 à 13:32