Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Responsable .NET

    Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8
    Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
    Contre des attaques utilisant les feuilles de style

    Mise à jour du 12/01/11


    Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

    Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

    Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

    Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

    Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

    La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

    Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

    la solution de contournement peut-être téléchargée sur cette page.

    La mise à jour de sécurité MS10-090 est sur cette page.

    Source : Blog de Microsoft


    En collaboration avec Gordon Fowler


    Maj de Hinault Romaric

    Nouvelle vulnerabilité 0-day dans Internet Explorer 6,7 et 8
    Qui permet l’exécution de code distant



    Une nouvelle vulnérabilité 0-day dans le navigateur de Microsoft, Internet Explorer vient d'être identifiée.

    La vulnérabilité pourrait être exploitée par des pirates afin de prendre un contrôle à distance du système vulnérable.

    La faille se situe au niveau du moteur HTML d'Internet Explorer et peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets). Avec pour résultat, la possible exécution d'un code arbitraire via une page Web malicieuse.

    La vulnérabilité touche les versions 7 et 6 d'internet Explorer sur Windows XP SP3, ainsi que la version 8 sur Windows 7. Et ce malgré les améliorations de sécurité Data Execution Prevention (DAP) et Address Space Layout Randomisation (ASLR) introduite dans Windows 7.

    En ce qui concerne la version beta d'Internet Explorer 9 aucun détail n'a été donné sur la possibilité que celle-ci soit touchée ou non.

    D'après Microsoft, une preuve de faisabilité a été publiée par le projet Metasploit, une démonstration qui exploite la vulnérabilité en utilisant une technique qui permet de contourner les défenses de sécurité DAP et ASLR de Windows 7.

    Microsoft a donc tiré la sonnette d'alarme et émis un bulletin d'alerte. Aucun correctif n'est cependant encore mis à la disposition des internautes, mais Microsoft surveille de très près la situation et à déjà publié un billet expliquant comment réduire les risques d'une attaque via cette vulnérabilité. En résumé, Microsoft conseille d'installer Enhanced Mitigation Experience Toolkit (EMET).

    Les recommandations de Microsoft et EMET sont disponibles depuis cette page
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre expert
    La recommandation c'est de s'en tenir au principal usage d'Internet Explorer, c'est-à-dire télécharger un autre navigateur, Opera 11 ou Firefox 4 (quand il sera prêt) par exemple.
    "Ils ne savaient pas que c'était impossible alors ils l'ont fait." Mark Twain

    Mon client Twitter Qt cross-platform Windows et Linux. (en cours de développement).

  3. #3
    Responsable .NET

    Microsoft publie une nouvelle solution pour sécuriser Internet Explorer
    Contre des attaques utilisant les feuilles de style

    Mise à jour du 12/01/11

    Microsoft vient de publier une nouvelle solution de contournement pour se protéger contre une vulnérabilité récemment dévoilée touchant Internet Explorer.

    Microsoft, qui prend la situation très au sérieux, avait déjà tiré la sonnette d'alarme et émis un bulletin d'alerte. Un billet expliquant comment réduire les risques d'attaque avait été publié.

    Pour mémoire la faille se situe au niveau du moteur HTML. Elle peut être exploitée lorsque le navigateur traite des fichiers CSS (Cascading Style Sheets) avec pour résultat, une possible exécution d'un code arbitraire via une page Web malicieuse (lire ci-avant).

    Aujourd'hui, Microsoft fait état de possibles attaques, mais limitées, de la part de pirates qui auraient tenté d'exploiter cette vulnérabilité.

    Dans un souci d'offrir une meilleure protection aux utilisateurs avant la sortie d'un correctif, Microsoft publie donc une nouvelle solution de contournement dans un package MSI qui utilise la boite à outils de compatibilité des applications Windows pour faire une petite modification dans le fichier MSHTML.DLL chaque fois qu'il est chargé par Internet Explorer. Cette modification permet au navigateur d'arrêter le traitement d'un fichier CSS si celui-ci contient du code malveillant.

    La firme souligne que la solution de contournement ne marche que si les dernières mises à jour de sécurité publiées ont été appliquées, y compris la MS10-090 publiée le 14 décembre 2010.

    Des travaux sont en cours pour la publication d'un correctif, qui devrait être intégré dans le prochain patch Tuesday.

    la solution de contournement peut-être téléchargée sur cette page.

    La mise à jour de sécurité MS10-090 est sur cette page.

    Source : Blog de Microsoft



    En collaboration avec Gordon Fowler
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

###raw>template_hook.ano_emploi###