S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

La récente faille 0-Day d’Internet Explorer déjà exploitée

Jfais des trous, des ptits trous...

La dernière faille de type 0-Day touchant Internet Explorer est d’ores et déjà exploitée en ligne. L’éditeur Mc Afee a été alerté d’une attaque émanant du domaine topix21cent***.com où l’internaute est dirigé vers une page piégée qui le contraindra à télécharger et exécuter notes.exe ou svohost.exe, deux fichiers abritant des portes dérobées. À cette occasion, un fichier DLL est injecté sur la machine cible, donnant un accès distant à un attaquant. La seule visite de la page suffit à l’infection.

Morguefile trou faille sécuritéSelon Mc Afee, cette backdoor autorise l’utilisateur malveillant à compromettre le fichier selon différentes voies, incluant l’upload, le téléchargement et l’exécution de fichiers, ou l’arrêt de processus en cours d’utilisation.

Dans son dernier bulletin d’alerte, Microsoft a donné quelques détails sur cette faille critique touchant Internet Explorer 6 et 7. En cause, la référence à un pointeur invalide. Le très officiel Certa (Centre d’expertise de réponse et de traitement des attaques informatiques) recommande, en attendant un patch officiel, plusieurs techniques de contournement visant à retirer les droits d’accès à la bibliothèque Ipeers.dll. « Ceci peut avoir des effets de bord sur certaines fonctionnalités étendues de MSHTML (impression, répertoires Web) » note-t-il. « Ce contournement fonctionne pour tous les vecteurs d'attaque (page Web, document Office, etc.) et est donc recommandé même si Internet Explorer n'est pas le logiciel par défaut utilisé pour la navigation. L'installation d'Internet Explorer 8 permet également de contourner la vulnérabilité pour tous les vecteurs d'attaque ».

Marc Rees

Journaliste, rédacteur en chef

Google+

Publiée le 11/03/2010 à 10:42

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;