Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La faille zero-day dans IE9 et IE10 activement exploitée
La migration vers IE10 ou l'application d'un patch vivement conseillée

Le , par Francis Walter

60PARTAGES

0  0 
Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.

Les attaques zero-day auraient considérablement accru selon Symantec. La société qui fournit le logiciel de sécurité informatique Norton affirme que le code d’exploitation de la faille zero-day récemment découverte dans Internet Explorer aurait été modifié, ce qui implique de multitudes attaques avec des codes variés. « Les attaques ont commencé à augmenter de façon spectaculaire depuis le 22 février, ciblant les utilisateurs dans de nombreuses parties du monde », déclare Symantec. Elles proviendraient de nombreux sites japonais et du même pirate ou groupe de pirates.

En effet, Symantec a relevé plusieurs nouveaux sites infectés. Parmi les sites infectés, un site communautaire pour des randonneurs de montagne, un site social de rencontre pour adulte, un site pour la promotion de l’éducation de langue, un site relatif aux marchés financiers, un site d’achats en ligne et un site de fournisseurs de tournées au Japon. Ces sites ont été modifiés pour héberger le code de l’exploitation de la faille ou ont été mis à jour avec l'insertion d'un iframe qui redirige le navigateur vers un autre site compromis qui héberge le code de l'exploit.

Symantec affirme que si les attaques réussissent, elles aboutissent à un cheval de Troie bancaire, nommé Infostealer.Bankeiya, en vue de voler des informations d’authentification de comptes bancaires.

Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.
Source : blog Symantec

Et vous ?
Qu'en pensez-vous ?
Avez-vous remarqué des attaques ?

Une erreur dans cette actualité ? Signalez-le nous !