Microsoft corrige une faille zero-day dans IE9 et IE10
Qui a été utilisée pour cibler le site de l'aéronautique française

Le , par Stéphane le calme, Chroniqueur Actualités
La semaine dernière Microsoft a confirmé l'exploit zero-day découvert par FireEye, qui serait également présente dans IE 9. La faille aurait déjà été exploitée dans le cadre d’une attaque ciblant les industriels du secteur aéronautique français, selon le cabinet de sécurité Websense en utilisant une contrefaçon du site du Gifas (Groupement des Industries Françaises Aéronautiques et Spatiales). Une opération de piratage complexe visant à dérober des informations personnelles des membres de l’association dans le but de permettre aux hackers d'usurper leur identité et d'envoyer en leur nom, des mails contenant des logiciels malveillants. Le GIFAS regroupe 309 sociétés françaises. Microsoft avait alors promis d'enquêter et de «prendre des mesures appropriées pour protéger les clients».

Microsoft n'a pas attendu son prochain Patch Tuesday prévu pour le mois de mars pour corriger cette vulnérabilité. Via l'article KB2934088 , l'entreprise propose déjà un correctif de sécurité de première nécessité. Il est disponible pour le grand public et «aide à prévenir les attaques connues qui tirent parti de la vulnérabilité pour exécuter du code et ne devrait pas affecter votre capacité à naviguer sur le Web . En outre , l'application du correctif ne nécessite pas de redémarrage.»

Ce Fix It se présente sous la forme d'un exécutable MSI de 1 Mo. Comme pour tous les Fix it, Microsoft ne propose pas ce correctif sur Windows Update. Il faudra cependant attendre encore le Patch Tuesday de mars pour une version permanente du correctif. En cas d'effets indésirables après installation du patch, il est possible de revenir en arrière avec un second exécutable MSI.

Télécharger le correctif de sécurité Fix It 51007

Télécharger Fix It 51008 en cas de problème avec les effets de Fix It 51007

Source : Blog Microsoft

Et vous ?

Qu'en pensez-vous ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Muchos Muchos - Membre expert https://www.developpez.com
le 23/02/2014 à 0:06
Qu'en pensez-vous ?

À part se tourner vers des logiciels libres, que voulez-vous que GIFAS !
Avatar de Francis Walter Francis Walter - Expert éminent sénior https://www.developpez.com
le 28/02/2014 à 8:51
La faille zero-day dans IE9 et IE10 activement exploitée
la migration vers IE11 ou l’application d’un patch vivement conseillée

Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.

Les attaques zero-day auraient considérablement accru selon Symantec. La société qui fournit le logiciel de sécurité informatique Norton affirme que le code d’exploitation de la faille zero-day récemment découverte dans Internet Explorer aurait été modifié, ce qui implique de multitudes attaques avec des codes variés. « Les attaques ont commencé à augmenter de façon spectaculaire depuis le 22 février, ciblant les utilisateurs dans de nombreuses parties du monde », déclare Symantec. Elles proviendraient de nombreux sites japonais et du même pirate ou groupe de pirates.

En effet, Symantec a relevé plusieurs nouveaux sites infectés. Parmi les sites infectés, un site communautaire pour des randonneurs de montagne, un site social de rencontre pour adulte, un site pour la promotion de l’éducation de langue, un site relatif aux marchés financiers, un site d’achats en ligne et un site de fournisseurs de tournées au Japon. Ces sites ont été modifiés pour héberger le code de l’exploitation de la faille ou ont été mis à jour avec l'insertion d'un iframe qui redirige le navigateur vers un autre site compromis qui héberge le code de l'exploit.

Symantec affirme que si les attaques réussissent, elles aboutissent à un cheval de Troie bancaire, nommé Infostealer.Bankeiya, en vue de voler des informations d’authentification de comptes bancaires.

Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.
Source : blog Symantec

Et vous ?
Qu'en pensez-vous ?
Avez-vous remarqué des attaques ?
Offres d'emploi IT
Responsable protection des données H/F
Safran - Ile de France - Magny-les-Hameaux (78114)
Spécialiste systèmes informatiques qualité et référent procédure H/F
Safran - Ile de France - Colombes (92700)
Architecte sécurité des systèmes d'information embarqués H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil