Internet Explorer : une faille de sécurité activement exploitée

Internet Explorer : une faille de sécurité activement exploitée

Un correctif mardi prochain

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

04/10/2013 3 minutes
98

Internet Explorer : une faille de sécurité activement exploitée

Alors qu’Adobe fait face à une fuite de sécurité particulièrement importante, les utilisateurs d’Internet Explorer vont devoir prendre leurs précautions. Une faille déjà exploitée a vu ses détails devenir publics, augmentant le risque d’une large exploitation. Bien que Microsoft ait déjà publié une solution temporaire, un correctif définitif se fait attendre.

ie11

Une faille exploitée depuis des semaines 

Sale temps pour la sécurité. Alors que le grand public découvre avec stupeur les répercussions de l’affaire Prism et le peu de cas qui est fait de leur vie privée, Adobe annonce que les informations personnelles de 2,9 millions de clients se retrouvent dans la nature. Et comme si cela ne suffisait pas, une faille touchant toutes les versions du navigateur le plus utilisé, Internet Explorer, est activement exploité.

 

La faille a été décrite pour la première fois le 17 septembre. À ce moment, Microsoft parlait essentiellement des versions 8 et 9 d’Internet Explorer, avant d’indiquer que toutes les versions actuellement supportées pouvaient être touchées. Dans la pratique, c’est bien le cas, et les moutures 10 et 11, intégrée à Windows 8 et 8.1, sont concernées, qu’il s’agisse de versions 32 ou 64 bits.

Située dans le moteur HTML, pour toutes les versions supportées 

La faille se situe au sein du moteur HTML d’Internet Explorer, dans le fichier mshtml.dll. Sur le site Common Vulnerabilities and Exposures (CVE), on peut ainsi lire que la brèche concerne l’implémentation de la fonction « SetMouseCapture ». Selon le propre bulletin de Microsoft, il existe un problème dans la manière dont le navigateur accède à un objet particulier en mémoire, qu’il ait été supprimé ou correctement alloué. La finalité est qu’un attaquant qui exploiterait la faille pourrait réussir à faire exécuter un code arbitraire sur la machine de l’internaute.

 

À ce moment-là, Microsoft indiquait encore que quelques attaques dirigées contre Internet Explorer 8 et 9 avaient été repérées. Une solution de type Fix-It avait donc été mise en place. Disponible comme souvent sous la forme d’un MSI, elle permettait de parer au plus urgent en modifiant certains réglages, évitant ainsi à la faille de fonctionner. Le problème étant évidemment que la faille elle-même était bien encore présente.

Le correctif définitif le mardi 8 octobre 

Le correctif, attendu depuis, n’est toujours pas disponible. Et les choses s’accélèrent car si quelques attaques avaient été recensées, les détails de la faille étaient restés confidentiels, ce qui n’est plus le cas aujourd’hui. Les informations d’exploitation ont en effet été intégrées dans le kit Metasploit. Dans la dernière version, publiée lundi, de ce framework destiné autant aux hackers qu’aux professionnels de la sécurité, tout le nécessaire est disponible pour une exploitation à plus large échelle.

 

Mais l’attente est presque terminée puisque le correctif définitif fera son apparition mardi prochain dans le lot des huit bulletins annoncés pour le mois d’octobre. Il s’agira d’ailleurs d’un patch cumulatif pour Internet Explorer, estampillé MS13-080. Que faire en attendant ? Si ce n’est pas déjà fait, appliquez la solution Fix-It qui permettra d’éviter les situations problématiques. Comme toujours, faites attention aux sites que vous visitez. Il reste également la possibilité d’utiliser un autre navigateur le temps que la brèche soit colmatée.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une faille exploitée depuis des semaines 

Située dans le moteur HTML, pour toutes les versions supportées 

Le correctif définitif le mardi 8 octobre 

Fermer

Commentaires (98)


Ne pas céder a la tentation … ne pas céder a la tentation … <img data-src=" />



Plus de 15 jour ??? sont pas pressé chez microsoft … <img data-src=" />











l reste également la possibilité d’utiliser un autre navigateur le temps que la brèche soit colmatée.



Désolé mais j’ai craqué <img data-src=" />




les utilisateurs d’Internet Explorer vont devoir prendre.



<img data-src=" />



(j’imagine que c’était «prendre patience», je sais bouton Signaler toussa, mais c’était trop wigolo <img data-src=" /> )


ils vont devoir prendre oui mais quoi? <img data-src=" />


IE reste le plus mauvais navigateur, même dans ses toutes dernières version, si on se base sur le côté sécurité.



Il suffit de prendre l’exemple du Browser Pivoting qui n’est même pas une faille mais l’exploitation d’une fonctionnalité qui permet tout simplement d’accéder à tout site visité par l”utilisateur et ce quelque soit le mode d’authentification nécéssaire …



Tout simplement hallucinant, je vous invite à regarder la vidéo !


ah ! c’est trolldi <img data-src=" />


Ça arrive à sortir de la sandbox avancée d’IE10/11 ?


C’est marrant, lorsque j’ai vu la photo du trou dans le mur dans la liste des articles, ça m’a tout de suite fait pensé au logo Apple.. <img data-src=" />








Indus a écrit :



Il faut savoir que dans le milieu professionnel, des fois, on n’a pas le choix. Il existe des applications verticales et/ou de niches que ne fonctionnent qu’avec des modules ActiveX et là, pas moyen d’utiliser un autre navigateur que IE <img data-src=" />





Applications qui, donc, ne présentent pas de faille vis-à-vis de l’utilisateur qui peut donc utiliser un autre browser pour le reste du web.









Aloyse57 a écrit :



Quand vous verrez IE11, vous serez sidérés par sa rapidité et sa stabilité. Chrome v30 est plus lent à afficher les pages qu’IE11 <img data-src=" />. Surprenant.



Sinon, quel reproche avez-vous envers IE ? Perso, mis à part qu’il (v10) est plus lent que Chrome, je vois pas (FF, Opera,bof…)







Il se comporte pas comme les autres, c’est une plaie de faire tourner des applis GWT dessus, pas moyen de filtrer trackers et autres saloperies, etc etc etc.



Et oui malheureusement pas mal d’applis pro marchent uniquement dessus (kikoo Quality Center!!!)









Aloyse57 a écrit :



Quand vous verrez IE11, vous serez sidérés par sa rapidité et sa stabilité. Chrome v30 est plus lent à afficher les pages qu’IE11 <img data-src=" />. Surprenant.



Sinon, quel reproche avez-vous envers IE ? Perso, mis à part qu’il (v10) est plus lent que Chrome, je vois pas (FF, Opera,bof…)







Bah il suffit d’attendre de voir tomber toutes les news sur les failles de sécurité. Je ne dis pas qu’il n’y en pas pas sur les autres navigateurs, mais beaucoup moins et de moindre importance.

Et puis même si le produit est bien meilleur qu’avant, je leur en voudrais un moment pour le fait d’avoir envoyé chier les standards pendant des années. Y’a pas le choix, faut qu’ils assument.



Suffit de supprimer le fichier mshtml.dll




Et comme si cela ne suffisait pas, une faille touchant toutes les versions du navigateur le plus utilisé, Internet Explorer, est activement exploité.





Oh ben non le temps de taper ça j’ai raté le fun.

Vous auriez pu attendre un peu avant de faire le ménage.


Le 04/10/2013 à 15h 01

“navigateur le plus utilisé” ? la semaine dernière PCI essayait de nous faire croire que Chrome était le plus utilisé.








Erad a écrit :



Bah il suffit d’attendre de voir tomber toutes les news sur les failles de sécurité. Je ne dis pas qu’il n’y en pas pas sur les autres navigateurs, mais beaucoup moins et de moindre importance.

Et puis même si le produit est bien meilleur qu’avant, je leur en voudrais un moment pour le fait d’avoir envoyé chier les standards pendant des années. Y’a pas le choix, faut qu’ils assument.





c’est vrai que Mozilla ou Google les respectent eux aussi beaucoup les standard … marrant comment on ne tape que sur MS pour les histoires de standard alors que les autres ne sont pas mieux à différent niveaux …









Yzokras a écrit :



“navigateur le plus utilisé” ? la semaine dernière PCI essayait de nous faire croire que Chrome était le plus utilisé.





le monde ne se limite pas à l’Europe <img data-src=" /> (si on parle de la même actu)









jpaul a écrit :



Applications qui, donc, ne présentent pas de faille vis-à-vis de l’utilisateur qui peut donc utiliser un autre browser pour le reste du web.





oui donc deux navigateurs ca veut dire entre autre double gestion des MAJ entre autre de la part du service support.



Et IE fonctionne très bien avec la gestion des autorisations de groupe de windows. Donc niquel en entreprise pour bien controler et interdire (ou configurer)







Et pour dire que IE est le pire navigateur (des “gros” ca va de soit), soit vous avez pas toucher a IE depuis la 6.0, soit vous avez pas utilisé Safari depuis longtemps









Toorist a écrit :



oui donc deux navigateurs ca veut dire entre autre double gestion des MAJ entre autre de la part du service support.



Et IE fonctionne très bien avec la gestion des autorisations de groupe de windows. Donc niquel en entreprise pour bien controler et interdire (ou configurer)







Et pour dire que IE est le pire navigateur (des “gros” ca va de soit), soit vous avez pas toucher a IE depuis la 6.0, soit vous avez pas utilisé Safari depuis longtemps





tu passes par quoi pour configurer IE ? En GPO, c’est juste infernal (bon en même temps on aura moins de problème quand on aura envoyer bouler les derniers xp qui trainent) <img data-src=" />









FunnyD a écrit :



Suffit de supprimer le fichier mshtml.dll





“Mais nous controlons ces machines. Elle ne nous controlent pas.” <img data-src=" />



Mmmmh Quality Center… Oracle Applications fonctionne à peu près sur Chrome mais il est même plutôt fait pour IE lui aussi…








Yzokras a écrit :



“navigateur le plus utilisé” ? la semaine dernière PCI essayait de nous faire croire que Chrome était le plus utilisé.





Ouiii absolument, tous vendus à Google. Enfin à Apple. Enfin je veux dire à IBM. Euh enfin à Olivetti. Salauds.

http://www.pcinpact.com/news/82719-internet-explorer-6-passe-sous-barre-5-a-eche…



Ça va, j’ai déjà téléchargé Firefox, plus besoin d’Internet Explorer. <img data-src=" />








Lafisk a écrit :



c’est vrai que Mozilla ou Google les respectent eux aussi beaucoup les standard … marrant comment on ne tape que sur MS pour les histoires de standard alors que les autres ne sont pas mieux à différent niveaux …





Ben tiens, MS est le Calimero, chez Apple ça braille avec les mêmes arguments quand ils reçoivent des critiques.



Dur d’être majoritaire, pas vrai ? <img data-src=" />



Faudrait qu’ils songent a le renommer AIE <img data-src=" /><img data-src=" /><img data-src=" />


Bon, les trolls “qui utilise encore IE” passés à la benne, on peut passer à autre chose?


Mais pourquoi cette news aujourd’hui ? <img data-src=" />


Depuis que je suis inscrit chez PCiNpact, je tombe sur la même news concernant IE, et je constate que ça n’évolue donc pas.



Non pas qu’il soit aberrant qu’il y ait des failles dans tel ou tel navigateur, mais c’est le temps mis pour y remédier qui est anormal.



Toujours pressés de gagner du pognon, beaucoup moins quand il s’agit de la maintenance. <img data-src=" />



Ils ne sont pas assez nombreux, n’ont pas assez de sous, chez MS ?








Tolor a écrit :



Bon, les trolls “qui utilise encore IE” passés à la benne, on peut passer à autre chose?



Si la benne n’est pas pleine, j’ai bien une idée …



Déjà ==&gt;[]



Pour être honnête , je me rapelle même pas de la dernière fois que j’ai utilisé ce navigateur.

ça doit remonter assez longtemps..<img data-src=" />

Et pas que pour des questions de sécurité, tout simplement parce que j’arrive pas à me faire aux autres navigateurs en dehors de Firefox <img data-src=" />



II y a quelques temps, les rigolos de mon entreprise ne voulaient pas changer la bo*se infâme qu’ est IE6 installé sur les machines..mais les gens commençaient de plus en plus à gueuler..; ils ont finalement installé Firefox sur toutes les machines pour qu’on puisse surfer agréablement, et ils ont laissé IE pourrir sous cette version








WereWindle a écrit :



tu passes par quoi pour configurer IE ? En GPO, c’est juste infernal (bon en même temps on aura moins de problème quand on aura envoyer bouler les derniers xp qui trainent) <img data-src=" />





Moi j’utilise rien je subit <img data-src=" /> (je suis dev pas un psycho qui fait du réseau ^^ )

Mais je peut t’assurer qu’ils sont bien relous avec leur gestion de IE on a aucun accès aux options entre autre.









Mme_Michu a écrit :



Pour être honnête , je me rapelle même pas de la dernière fois que j’ai utilisé ce navigateur.

ça doit remonter assez longtemps..<img data-src=" />

Et pas que pour des questions de sécurité, tout simplement parce que j’arrive pas à me faire aux autres navigateurs en dehors de Firefox <img data-src=" />



II y a quelques temps, les rigolos de mon entreprise ne voulaient pas changer la bo*se infâme qu’ est IE6 installé sur les machines..mais les gens commençaient de plus en plus à gueuler..; ils ont finalement installé Firefox sur toutes les machines pour qu’on puisse surfer agréablement, et ils ont laissé IE pourrir sous cette version





Comme quoi, les habitudes, ça peut se changer. <img data-src=" />



Internet Explorer ?

ça me dit vaguement quelque chose…<img data-src=" />








Glyphe a écrit :



IE reste le plus mauvais navigateur, même dans ses toutes dernières version, si on se base sur le côté sécurité.



Il suffit de prendre l’exemple du Browser Pivoting qui n’est même pas une faille mais l’exploitation d’une fonctionnalité qui permet tout simplement d’accéder à tout site visité par l”utilisateur et ce quelque soit le mode d’authentification nécéssaire …



Tout simplement hallucinant, je vous invite à regarder la vidéo !







Cet exemple n’a justement rien à voir avec la sécurité d’Internet Explorer. La démonstration part du principe qu’on peut déjà exécuter du code sur la machine de la victime, et, en étant injecté dans Internet Explorer, utiliser la session active de l’utilisateur. Le même principe peut être appliqué à n’importe quel navigateur.



Sale temps pour la sécurité chez MS, ils reconnaissent, enfin, eux-même que leur antivirus n’est pas à la hauteur:





Now, Microsoft has said it sees Security Essentials as merely the first layer of protection, advising customers to use additional, third-party antivirus - although the company stressed that wasn’t because the product wasn’t good enough to stand on its own.





http://www.pcpro.co.uk/news/security/384394/microsoft-security-essentials-is-des…









NeVeS a écrit :



Le même principe peut être appliqué à n’importe quel navigateur.







Définitivement NON ! <img data-src=" />



Le Browser Pivoting est un exploit qui dépend de l’architecture de Internet Explorer, ce n’est pas repoductible sur les autes navigateurs :http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-a…



Le 04/10/2013 à 16h 53







Lafisk a écrit :



c’est vrai que Mozilla ou Google les respectent eux aussi beaucoup les standard … marrant comment on ne tape que sur MS pour les histoires de standard alors que les autres ne sont pas mieux à différent niveaux …







beaucoup plus que IE en effet, et mettent à jour régulièrement leur browser.



L’article est trompeur, bien que la faille existe dans toutes les versions d’IE, jusqu’à présent les hackers n’ont pas réussi à l’exploiter sous IE10 et IE11 à cause de la fonctionnalité ForceASLR de win7/8.



pour les autres versions, Microsoft avait rapidement publié un patch FixIt, et EMET empêche également l’exploitation de la faille.



au final, si on utilise une version récente d’IE, il n’y a pas de risque.



se plaindre qu’IE est insecure à cause de cette taille c’est comme se plaindre que Firefox 4 (sorti à la meme époque que IE9) est plein de failles 0day non corrigées et que donc Firefox c’est de la merde.



quand on utilise une ancienne version d’un navigateur ou OS, il faut s’attendre à ce que la sécurité soit moindre. C’est déjà pas mal que MS diffuse encore des patchs pour winxp et IE9. La concurrence ne fait rien de tel pour des logiciels aussi anciens.




IE reste le plus mauvais navigateur, même dans ses toutes dernières version, si on se base sur le côté sécurité.





encore un vieux mythe à la con.

depuis IE7/vista IE est devenu nettement plus sécurisé que ses concurrents (même si chrome a dépassé IE à un moment, depuis IE10/WIN8 IE est de nouveau plus secure).



pour en savoir plus:

http://www.julien-manici.com/blog/ie10-new-sandbox-enhanced-protected-mode-windo…





d’ailleurs si tu regardes le nombre de faille d’IE ces 10 dernières années (même IE6) tu seras choqué d’apprendre que IE a eu beaucoup moins de failles que Firefox ou chrome.



comme quoi entre les impressions et la réalité…!



d’ailleurs même Google confirme ces chiffres dans une étude qu’il a sponsorisée, et dans laquelle IE apparait comme ayant le moins de failles (même si Google estimait que la sandbox d’IE9 était moins efficace que celle de chrome).



au final, le navigateur le moins secure était… Firefox!



http://www.theregister.co.uk/2011/12/09/chrome_ie_firefox_security_bakeoff/



même lors du dernier concours de sécurité pwn2own, le hack de Firefox rapportait deux fois moins d’argent que le hack de IE ou chrome car Firefox était jugé plus facile à exploiter…





Il suffit de prendre l’exemple du Browser Pivoting qui n’est même pas une faille mais l’exploitation d’une fonctionnalité qui permet tout simplement d’accéder à tout site visité par l”utilisateur et ce quelque soit le mode d’authentification nécéssaire …



Tout simplement hallucinant, je vous invite à regarder la vidéo !





avant de partager une vidéo comme celle là ESSAYE au moins de comprendre de quoi elle parle!



c’est juste un gars qui montre ce qu’on peut faire sur une machine une fois qu’elle est déjà infectée par un malware.



autrement dit, la démo aurait tout aussi bien pu être faite sous chrome/linux ou osx/firefox sans exploiter la moindre faille.








jmanici a écrit :



L’article est trompeur, bien que la faille existe dans toutes les versions d’IE, jusqu’à présent les hackers n’ont pas réussi à l’exploiter sous IE10 et IE11 à cause de la fonctionnalité ForceASLR de win7/8.



pour les autres versions, Microsoft avait rapidement publié un patch FixIt, et EMET empêche également l’exploitation de la faille.



au final, si on utilise une version récente d’IE, il n’y a pas de risque.



se plaindre qu’IE est insecure à cause de cette taille c’est comme se plaindre que Firefox 4 (sorti à la meme époque que IE9) est plein de failles 0day non corrigées et que donc Firefox c’est de la merde.



quand on utilise une ancienne version d’un navigateur ou OS, il faut s’attendre à ce que la sécurité soit moindre. C’est déjà pas mal que MS diffuse encore des patchs pour winxp et IE9. La concurrence ne fait rien de tel pour des logiciels aussi anciens.





<img data-src=" /><img data-src=" /><img data-src=" />









Glyphe a écrit :



Définitivement NON ! <img data-src=" />



Le Browser Pivoting est un exploit qui dépend de l’architecture de Internet Explorer, ce n’est pas repoductible sur les autes navigateurs :http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-a…







S’il y as pivot, suffi de retourner l’écran, exploit fixé <img data-src=" />

vendredi !



Dernier détail:



la faille n’est actuellement exploitable sous windows7 ie8/9 que si Office 2007 ou 2010 est installé, car l’exploit se sert d’une dll d’office non compatible ASLR pour contourner l’ASLR.



sous IE10, ForceASLR est actif, et force l’ASLR sur toutes les dll, même celles non marquées comme compatible. Donc l’exploit ne peut pas fonctionner.



sous xp, la seule protection reste d’installer le patch temporaire.



https://community.rapid7.com/community/metasploit/blog/2013/09/30/metasploit-rel…




Définitivement NON !



Le Browser Pivoting est un exploit qui dépend de l’architecture de Internet Explorer, ce n’est pas repoductible sur les autes navigateurs





tu as définitivement tort.



l’implémentation qu’a fait ce dev dépend d’IE 32bit. Autrement dit, l’exe qu’il fournit ne cible que IE 32bit.



mais le même principe est applicable à n’importe quel navigateur, du moment que l’OS accepte d’executer du code non sandboxé!



donc ça marcherait aussi avec IE 64BIT, Firefox, chrome, safari, sous Windows, linux et osx.



par contre ça ne pourrait pas marcher sous Windows RT, WP7/8, iOS, Android.

du moins, pas sans exploiter de faille qui permettrait de sortir de la sandbox applicative pour pouvoir prendre le contrôle du navigateur.








jmanici a écrit :



L’article est trompeur, bien que la faille existe dans toutes les versions d’IE, jusqu’à présent les hackers n’ont pas réussi à l’exploiter sous IE10 et IE11 à cause de la fonctionnalité ForceASLR de win7/8.



pour les autres versions, Microsoft avait rapidement publié un patch FixIt, et EMET empêche également l’exploitation de la faille.



au final, si on utilise une version récente d’IE, il n’y a pas de risque.



se plaindre qu’IE est insecure à cause de cette taille c’est comme se plaindre que Firefox 4 (sorti à la meme époque que IE9) est plein de failles 0day non corrigées et que donc Firefox c’est de la merde.



quand on utilise une ancienne version d’un navigateur ou OS, il faut s’attendre à ce que la sécurité soit moindre. C’est déjà pas mal que MS diffuse encore des patchs pour winxp et IE9. La concurrence ne fait rien de tel pour des logiciels aussi anciens.







Moi aussi je te décerne un <img data-src=" />



De plus a partir de IE11 je crois que le Enhanced Protected Mode (et donc le ForceASLR) de leur sandbox est activé par défaut donc ca va etre du tout bon <img data-src=" />



Pour une fois que la faille ne touche pas IE6 …

<img data-src=" />








jmanici a écrit :



d’ailleurs si tu regardes le nombre de faille d’IE ces 10 dernières années (même IE6) tu seras choqué d’apprendre que IE a eu beaucoup moins de failles que Firefox ou chrome.



comme quoi entre les impressions et la réalité…!







C’est même pire qu’une impression: c’est un préjugé! On en a eu aussi de beaux exemples dans la news ATI d’aujourd’hui.









Glyphe a écrit :



Définitivement NON ! <img data-src=" />



Le Browser Pivoting est un exploit qui dépend de l’architecture de Internet Explorer, ce n’est pas repoductible sur les autes navigateurs :http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-a…







Non. Déjà le “Browser Pivoting” n’est pas un exploit mais une technique post-exploitation. Tu peux faire la même chose avec Firefox, il faut juste le coder. Que tu injectes une bibliothèque dans le processus de Firefox en hookant les bonnes fonctions, ou que tu codes une extension qui fasse relais (Je l’ai d’ailleurs plus ou moins déjà fait, ça).

Le principe est applicable à n’importe quel navigateur. Ce que ton article montre c’est uniquement son implémentation dans Internet Explorer. D’ailleurs ça s’appelle Browser Pivot, pas Internet Explorer Pivot.









jmanici a écrit :



Dernier détail:



la faille n’est actuellement exploitable sous windows7 ie8/9 que si Office 2007 ou 2010 est installé, car l’exploit se sert d’une dll d’office non compatible ASLR pour contourner l’ASLR.







Je n’affirmerais pas que la faille n’est pas exploitable sous Windows 7 ie8/9 sans Office 2007 ; La DLL d’Office 2007 est une méthode parmi d’autres pour contourner l’ASLR, mais il y en a d’autres, moins publiques. Donc ça reste exploitable, mais pas par tout le monde :)





Je n’affirmerais pas que la faille n’est pas exploitable sous Windows 7 ie8/9 sans Office 2007 ; La DLL d’Office 2007 est une méthode parmi d’autres pour contourner l’ASLR, mais il y en a d’autres, moins publiques. Donc ça reste exploitable, mais pas par tout le monde :)





oui, c’est évidemment possible en utilisant java par exemple.



et même sans aucun plugin c’est également possible, mais ça,nécessiterait de trouver encore une ou plusieurs failles pour connaitre certains emplacements mémoire permettant de contourner ASLR. C’est le type d’exploit qu’on voit chaque année lors du pwn2own, mais on a jamais vu de tels exploits en liberté, car bien plus difficiles à créer.



c’est d’ailleurs pour cette raison que l’exploit en circulation ne fonctionne pas sous IE10/11, du fait que ForceASLR est actif sur ces versions d’IE.




Non. Déjà le “Browser Pivoting” n’est pas un exploit mais une technique post-exploitation. Tu peux faire la même chose avec Firefox, il faut juste le coder. Que tu injectes une bibliothèque dans le processus de Firefox en hookant les bonnes fonctions, ou que tu codes une extension qui fasse relais (Je l’ai d’ailleurs plus ou moins déjà fait, ça).

Le principe est applicable à n’importe quel navigateur. Ce que ton article montre c’est uniquement son implémentation dans Internet Explorer. D’ailleurs ça s’appelle Browser Pivot, pas Internet Explorer Pivot





+1



c’est d’ailleurs pour cette raison que Microsoft n’integrera jamais de support d’extension dans IE (mis à part les BHO qui existent depuis IE3 et qui ne sont plus supportés sur IE metro et Windows RT)



au passage, des malwares qui s’intègrent déjà dans chrome/firefox/opera/safari pour recuperer les données des formulaires à la volée (et les session ID) existent déjà depuis des années et sont assez répandus.



l’article cité par Glyphe a pour but de démontrer l’inefficacité des authentifications multifacteurs en cas d’infection de l’OS hôte. La démo a été faite sous IE, mais ce n’est en aucun cas pour montrer que IE serait plus vulnérable que les autres navigateurs. Ils le sont tous autant. Dommage que Glyphe ait tout compris de travers.








Glyphe a écrit :



IE reste le plus mauvais navigateur, même dans ses toutes dernières version, si on se base sur le côté sécurité.



Il suffit de prendre l’exemple du Browser Pivoting qui n’est même pas une faille mais l’exploitation d’une fonctionnalité qui permet tout simplement d’accéder à tout site visité par l”utilisateur et ce quelque soit le mode d’authentification nécéssaire …



Tout simplement hallucinant, je vous invite à regarder la vidéo !







Il faut aussi lire les commentaire de l’auteur :

“This is an Internet Explorer specific technology. Could the concept apply in other browsers? Maybe, but I didn’t explore them”



Forcement si le gars a développé ça uniquement pour IE sans jamais essayer sur les autre Browser.





Moi aussi je te décerne un yaisse.gif





thanks :)





De plus a partir de IE11 je crois que le Enhanced Protected Mode (et donc le ForceASLR) de leur sandbox est activé par défaut donc ca va etre du tout bon





le ForceASLR a été backporté sous win7 et il est actif sous IE10 pour win7 et win8, même si l’enhanced protected mode est désactivé.



donc à lui seul il suffit pour faire échouer l’exploit actuellement en circulation.





Pour une fois que la faille ne touche pas IE6 …





la faille touche IE6 aussi, mais l’exploit ne cible que IE8/9 car c’est un exploit qui a été créé sur mesure à des fins d’espionnage industriel, et non pour infecter des PCs en masse.



les hackers savaient que leur cible était des entreprises tournant sous ie8 et 9. Un exploit ciblant IE6 aurait été plus simple à développer que l’exploit ciblant IE8/9 sur win7. Mais de toute évidence ça ne les intéressait pas.



si ces cibles avaient utilisé un autre navigateur, c’est cet autre navigateur qui aurait été ciblé (avec autant de volonté et de moyens, Firefox et chrome sont exploitables également…)








Mme_Michu a écrit :



Pour être honnête , je me rapelle même pas de la dernière fois que j’ai utilisé ce navigateur.

ça doit remonter assez longtemps..<img data-src=" />

Et pas que pour des questions de sécurité, tout simplement parce que j’arrive pas à me faire aux autres navigateurs en dehors de Firefox <img data-src=" />





Rassure toi, tu utiliseras son code à un moment dans le fonctionnement normal de l’OS. Tu n’es pas à l’abri.







Zergy a écrit :



Ça va, j’ai déjà téléchargé Firefox, plus besoin d’Internet Explorer. <img data-src=" />



Idem <img data-src=" />



Petite question con.

Ce genre de faille de sécurité n’est dangereuse que si l’on considère le poste comme dépourvu d’antivirus ou d’outil de sécurité?


Sérieux, comment on peut supprimer un commentaire pour incitation au troll alors qu’on est vendredi et que l’article parle de IE…








AntonyToku a écrit :



Sérieux, comment on peut supprimer un commentaire pour incitation au troll alors qu’on est vendredi et que l’article parle de IE…







Tout d’abord parce que les Modos ont une drole de théorie comme quoi le vendredi est un jour comme les autres…



Mais surtout parce que vos troll sont resté bloqué à l’époque pré-IE9 et que depuis IE est certainement le browser le plus sécurisé, qu’il a pratiquement combler son retard niveau perf javascript (et maintenant on voit plus vraiment les différence entre les browser)… Alors certes il a un retard sur le HTML5 mais en même temps il a tendances a avoir une interprétation correcte des nouvelles balises ajoutées plutôt que faire la course au HTML5Test en implémentant à la va vite quite a ce que ca ne corresponde pas tout a fait a la norme <img data-src=" />









AntonyToku a écrit :



Sérieux, comment on peut supprimer un commentaire pour incitation au troll alors qu’on est vendredi et que l’article parle de IE…





Parce que le vendredi n’est pas différent des autres jours sur PCI, et quel que soit le sujet, un troll est un troll <img data-src=" />









arno53 a écrit :



Mais surtout parce que vos troll sont resté bloqué à l’époque pré-IE9 et que depuis IE est certainement le browser le plus sécurisé, qu’il a pratiquement combler son retard niveau perf javascript (et maintenant on voit plus vraiment les différence entre les browser)… Alors certes il a un retard sur le HTML5 mais en même temps il a tendances a avoir une interprétation correcte des nouvelles balises ajoutées plutôt que faire la course au HTML5Test en implémentant à la va vite quite a ce que ca ne corresponde pas tout a fait a la norme <img data-src=" />





Je ne fais pas partie des personnes concernées par les suppressions. c’est juste que quand je vois écrit commentaire supprimé, j’ai l’impression d’avoir raté un truc plus drôle que méchant.

Et puis je sais très bien que les derniers IE tournent très bien. J’ai les principaux navigateurs sur mon PC (Safari, IE, chrome, firefox, Opera) et ils se portent tous très bien pour une utilisation “normale”.









Tolor a écrit :



Parce que le vendredi n’est pas différent des autres jours sur PCI, et quel que soit le sujet, un troll est un troll <img data-src=" />





Même pas de Friday Wear? <img data-src=" />





Petite question con.

Ce genre de faille de sécurité n’est dangereuse que si l’on considère le poste comme dépourvu d’antivirus ou d’outil de sécurité?





un antivirus ne peut bloquer que les malware connus (sous entendu, les plus diffusés).



il ne faut pas trop compter dessus pour se protéger des failles de ce type, car les éditeurs d’anti virus n’auront pas connaissance de toutes les variantes.



en revanche, l’utilisation de l’utilitaire de sécurité EMET peut modifier le fonctionnement des applications de manière à rendre incompatible les exploits 0day conçus pour contourner les protections appliquées dans la config par defaut de Windows (ex: ce malware ne cherche pas à contourner ForceASLR puisqu’il est désactivé par défaut sous ie8/9)



http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaroun…

(lire la section EMET4).



déjà rien que le fait d’utiliser la fonction mandatory ASLR de EMET sur iexplore.exe suffit à protéger les utilisateurs d’IE8/9 sous Windows 7, puisque ça équivaut à appliquer la fonction ForceASLR, celle là même qui protège efficacement IE10/11 contre l’exploit 0day dont parle cette news.



http://www.microsoft.com/en-us/download/details.aspx?id=39273



au passage, EMET n’est pas spécifique à IE, il permet également de protéger des applications comme adobe Reader ou Firefox contre certaines failles 0day en activant des protections mémoires en cours d’expérimentation (et qui sont destinées à être intégrées dans les versions plus récentes de Windows).


hum, et c’est repartit pour la condescendance .

Il est coutumier du fait cet homme <img data-src=" />



Question pratique : un bon HIPS protège t’il de ce genre de failles?


On se demande de quel côté sont les trolls parfois <img data-src=" />


Le truc c’est qu’on supprime un commentaire et que la personne citée dans le dit commentaire reçoit quand même la notification, c’est rageant de ne pouvoir y répondre <img data-src=" />








Reznor26 a écrit :



On se demande de quel côté sont les trolls parfois <img data-src=" />





le troll n’est que du côté qui lui permet de troller, vouloir y chercher raison ou cohérence est une perte de temps <img data-src=" />









Toorist a écrit :



oui donc deux navigateurs ca veut dire entre autre double gestion des MAJ entre autre de la part du service support.



Et IE fonctionne très bien avec la gestion des autorisations de groupe de windows. Donc niquel en entreprise pour bien controler et interdire (ou configurer)



Et pour dire que IE est le pire navigateur (des “gros” ca va de soit), soit vous avez pas toucher a IE depuis la 6.0, soit vous avez pas utilisé Safari depuis longtemps









Chrome Fonctionne très bien avec les GPO et Google propose des extensions permettant par exemple que les liens vers les applis qui ne marche que sur IE s’ouvre tout le temps dans IE a partir de chrome, Bref chromeForBusiness est une bonne solution de transition vers chrome ce qui représente souvent un gain de productivité quand les applis Web métiers sont très utilisées.



Pour les version récentes d’IE, désolé mais même sur IE10 on as du faire des adaptations de notre code pour que tout s’affiche correctement alors que gecko et webkit ne posait aucun probleme.









freechelmi a écrit :



Pour les version récentes d’IE, désolé mais même sur IE10 on as du faire des adaptations de notre code pour que tout s’affiche correctement alors que gecko et webkit ne posait aucun probleme.





La question étant surtout de savoir qui respecte la norme sur les modifications. Si tu as du faire des modifications parce que le code de base ne respectait pas la norme ou utilisait des fonctions drafts non finalisées encore, c’est pas la faute de IE.



Merci pour tes commentaires Julien <img data-src=" />








jmanici a écrit :



encore un vieux mythe à la con.

depuis IE7/vista IE est devenu nettement plus sécurisé que ses concurrents (même si chrome a dépassé IE à un moment, depuis IE10/WIN8 IE est de nouveau plus secure).



On verra bien au prochain pwn2own <img data-src=" />



Le 06/10/2013 à 08h 37







Toorist a écrit :



oui donc deux navigateurs ca veut dire entre autre double gestion des MAJ entre autre de la part du service support.



Et IE fonctionne très bien avec la gestion des autorisations de groupe de windows. Donc niquel en entreprise pour bien controler et interdire (ou configurer)







Et pour dire que IE est le pire navigateur (des “gros” ca va de soit), soit vous avez pas toucher a IE depuis la 6.0, soit vous avez pas utilisé Safari depuis longtemps







En effet on utilise pas de browser mono plateforme





On verra bien au prochain pwn2own





pas besoin, IE10 s’est deja fait exploiter cette année, tout comme chrome et Firefox lors du pwn2own. Donc non, aucune protection n’est invulnérable.



mais ce n’est pas juste une faille qui fait d’un navigateur un logiciel à éviter.



pour exploiter une faille dans IE10 il leur avait fallu des mois de travail, et trouver plusieurs failles pour contourner toutes les protections mémoire et la sandbox sans avoir à s’appuyer sur des plugins tiers.



ce niveau de difficulté est rassurant, et montre que la plupart des hackers auront du mal à créer des exploits ciblant IE10.



donc pour peu que les utilisateurs utilisent une version récente d’IE, comme ils le feraient avec Chrome ou Firefox, l’exposition à des failles 0day exploitables devrait être très rare. L’exemple de cette news le montre, les hackers n’avaient pas les moyens (temps, compétences?) de cibler IE10/11 et se sont contentés de IE8/9.








yeagermach1 a écrit :



La question étant surtout de savoir qui respecte la norme sur les modifications. Si tu as du faire des modifications parce que le code de base ne respectait pas la norme ou utilisait des fonctions drafts non finalisées encore, c’est pas la faute de IE.







je pense que tu connais déjà la réponse ? Je parles pas de WebRTC et autres trucs exotiques, je parles plutot de choses finalisées depuis longtemps qu’IE n’as jamais pu implementé, faute de temps.



je salut qu’ils essaient de rattraper le temps perdu au fil des versions, mais il y a un tel retard qu’il est normal qu’ils soient à la traine. en attendant perso, j’invite les visiteurs de mes sites sous IE a installer chromeframe, et tout le monde est content <img data-src=" />



Internet Explorer + Adobe Reader = pc gruyère !



Ça fait longtemps que je n’utilise plus ces logiciels.








Pom Pom Idou a écrit :



Commentaire de ff9098 supprimé le 06/10/2013 à 20:05:32 : Hors-sujet



Ben mere, j’ai même pas eu le temps de te lire mon brave… <img data-src=" />





Va falloir que PCI créé des cloisons de sujets réservés aux pro truc et aux anti machin… <img data-src=" />







les commentaires de PCI ne sont pas le lieux de joutes verbales textuelles <img data-src=" />

merci aux modos d’avoir permis quelques echanges constructifs au lieu de 50 pages de trolls <img data-src=" />





je pense que tu connais déjà la réponse ? Je parles pas de WebRTC et autres trucs exotiques, je parles plutot de choses finalisées depuis longtemps qu’IE n’as jamais pu implementé, faute de temps.



je salut qu’ils essaient de rattraper le temps perdu au fil des versions, mais il y a un tel retard qu’il est normal qu’ils soient à la traine. en attendant perso, j’invite les visiteurs de mes sites sous IE a installer chromeframe, et tout le monde est content





et pourtant:



http://blog.jquery.com/2013/01/14/the-state-of-jquery-2013/



But to the point about cross-browser issues, it’s a complete myth that today’s modern browsers have no differences. Look through the jQuery source code and you’ll see plenty of places where it has to fix, patch, and mask issues in modern browsers; those problems didn’t end with IE8. jQuery 2.0 now has more patches and shims for Chrome, Safari, and Firefox than for Internet Explorer!








Pom Pom Idou a écrit :



Je croyais naïvement que c’était un lieu de débats, quand bien même quand la polémique en ferait partie (voir l’étymologie du terme)…



Si cela consiste à faire le beni oui oui et que les swords sont à la tête du client et en fonction des sujets, il faudrait mieux que PCI assume directement son allégeance à une marque particulière… ^^





Œil, hôpital, poutre, charité toussa … tu parles de débat la où tu trolls ?… enfin toi ou d’autre car j’ai pas vu le contenu de tes commentaires mais connaissans bien celui du gus que tu cites, le troll est devenu sa spécialité. Le débat est tout à fait possible sur PCI, maintenant si c’est pour troller clubic, pour ne citer qu’eux, est très bien pour ça …









Pom Pom Idou a écrit :



Je croyais naïvement que c’était un lieu de débats, quand bien même quand la polémique en ferait partie (voir l’étymologie du terme)…



Si cela consiste à faire le beni oui oui et que les swords sont à la tête du client et en fonction des sujets, il faudrait mieux que PCI assume directement son allégeance à une marque particulière… ^^





Insinuer que PCI sword que les posts qui dérange sa pseudo allégeance comme tu le fais ou comme FF l’a fait est surtout un troll. L’équipe modératrice ne fait aucune distinction dans les swords et cela se voit très bien sur l’ensemble des news. Après c’est sur que quand on participe qu’aux news a troll (et en trollant) sur le même sujet, on peut croire a un biais.









Lafisk a écrit :



Œil, hôpital, poutre, charité toussa … tu parles de débat la où tu trolls ?… enfin toi ou d’autre car j’ai pas vu le contenu de tes commentaires mais connaissans bien celui du gus que tu cites, le troll est devenu sa spécialité. Le débat est tout à fait possible sur PCI, maintenant si c’est pour troller clubic, pour ne citer qu’eux, est très bien pour ça …





Pourquoi aller pourrir clubic ? Si les trolls veulent troller, qu’ils aillent faire leur propre site/forum a troll, comme ca ils seront entre eux et ne pourront se plaindre de la sword.









yeagermach1 a écrit :



Pourquoi aller pourrir clubic ? Si les trolls veulent troller, qu’ils aillent faire leur propre site/forum a troll, comme ca ils seront entre eux et ne pourront se plaindre de la sword.







Parce que clubic c’est un repère bien connu à troll ? et que visiblement ils en ont pas grand chose à faire la bas, le troll à l’état pur et sauvage <img data-src=" />









Lafisk a écrit :



Parce que clubic c’est un repère bien connu à troll ? et que visiblement ils en ont pas grand chose à faire la bas, le troll à l’état pur et sauvage <img data-src=" />





Non ils swords aussi, mais c’est moins aiguisé qu’ici. Y a que le très gros troll qui tache qui se fait avoir.



Mon propos est plus l’extermination des trolleurs que leur déplacement a un autre endroit.









yeagermach1 a écrit :



Non ils swords aussi, mais c’est moins aiguisé qu’ici. Y a que le très gros troll qui tache qui se fait avoir.



Mon propos est plus l’extermination des trolleurs que leur déplacement a un autre endroit.





ah, moi je veux bien, clubic peut être intéressant, mais rien que de voir les trolls … enfin des fois les articles eux même le son ou bien trop souvent ont un parti pris trop important. C’est pour ça que je préfère PCI si ce n’est pour un seul auteur ici les autres ont la plupart du temps un esprit critique plus objectif, enfin c’est mon point de vue.



C’est a peine si tes trois mots étaient juste un gros troll …








Pom Pom Idou a écrit :



Tu les a lu ??? <img data-src=" />





Oui j’ai eu le temps avant le sword.