Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.
Les attaques zero-day auraient considérablement accru selon Symantec. La société qui fournit le logiciel de sécurité informatique Norton affirme que le code d’exploitation de la faille zero-day récemment découverte dans Internet Explorer aurait été modifié, ce qui implique de multitudes attaques avec des codes variés. « Les attaques ont commencé à augmenter de façon spectaculaire depuis le 22 février, ciblant les utilisateurs dans de nombreuses parties du monde », déclare Symantec. Elles proviendraient de nombreux sites japonais et du même pirate ou groupe de pirates.
En effet, Symantec a relevé plusieurs nouveaux sites infectés. Parmi les sites infectés, un site communautaire pour des randonneurs de montagne, un site social de rencontre pour adulte, un site pour la promotion de l’éducation de langue, un site relatif aux marchés financiers, un site d’achats en ligne et un site de fournisseurs de tournées au Japon. Ces sites ont été modifiés pour héberger le code de l’exploitation de la faille ou ont été mis à jour avec l'insertion d'un iframe qui redirige le navigateur vers un autre site compromis qui héberge le code de l'exploit.
Symantec affirme que si les attaques réussissent, elles aboutissent à un cheval de Troie bancaire, nommé Infostealer.Bankeiya, en vue de voler des informations d’authentification de comptes bancaires.
Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.
Source : blog Symantec
Et vous ?
Qu'en pensez-vous ?
Avez-vous remarqué des attaques ?
La faille zero-day dans IE9 et IE10 activement exploitée
La migration vers IE10 ou l'application d'un patch vivement conseillée
La faille zero-day dans IE9 et IE10 activement exploitée
La migration vers IE10 ou l'application d'un patch vivement conseillée
Le , par Francis Walter
Une erreur dans cette actualité ? Signalez-nous-la !