IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Une nouvelle faille zero-day dans IE10 a été découverte


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Avatar de Francis Walter
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2012
    Messages
    2 317
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2012
    Messages : 2 317
    Points : 26 931
    Points
    26 931
    Par défaut Une nouvelle faille zero-day dans IE10 a été découverte
    Une faille zero-day dans IE 9 et 10 exploitée
    pour cibler les sites de la défense américaine et de l’aéronautique française

    Les chercheurs de la société de sécurité américaine, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans Internet Explorer 10. Elle a été découverte 48 heures après la publication du Patch Tuesday par Microsoft, qui corrige 24 failles de sécurité, dont 15 concernent Internet Explorer 10.

    Selon l’annonce de FireEye, la faille aurait déjà été exploitée par des pirates pour attaquer un site web des anciens combattants du département américain de la défense. Il s’agit du site Veterans of Foreign Wars (VFW). Les chercheurs expliquent que les visites sur le site avec IE10 chargent en arrière-plan une autre page web, créée par les pirates.

    Concrètement, la page chargée en arrière-plan exécute un ActionScript Flash, permettant de contourner l’ASLR (Address Space Layout Randomisation) pour obtenir un accès direct à la mémoire.

    La faille aurait également été exploitée dans le cadre d’une attaque ciblant les industriels du secteur aéronautique français, selon le cabinet de sécurité Websense. L’attaque s’est faite en utilisant une contrefaçon du site du Gifas (Groupement des Industries Françaises Aéronautiques et Spatiales).

    Selon Websense, il s'agirait d'une opération de piratage complexe, visant à dérober des informations personnelles des membres de l’association, qui permettraient aux hackers d'usurper leur identité et d'envoyer en leur nom des mails contenant des logiciels malveillants. Le GIFAS regroupe 309 sociétés françaises.

    Microsoft a confirmé la faille découverte par FireEye, qui serait également présente dans IE 9. La firme a déclaré qu’elle « a connaissance des attaques ciblées contre IE10 » et qu’elle « enquête et va prendre des mesures appropriées pour protéger les clients ».

    Pour prévenir le mal, une simple mise à jour d’IE10 vers IE11 suffirait pour se protéger. De même, la boîte à outils de sécurité (EMET) de Microsoft serait également efficace pour la prévention. Les chercheurs expliquent que le programme malveillant vérifie que le navigateur n’utilise pas EMET avant d’opérer.
    Source : Blog FireEye, WebSence

    Et vous ?

    Qu'en pensez-vous ?
    Vous avez envie de contribuer au sein du Club Developpez.com ?

    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, ...etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 384
    Points : 154 966
    Points
    154 966
    Par défaut Microsoft corrige une faille zero-day dans IE9 et IE10
    Microsoft corrige une faille zero-day dans IE9 et IE10,
    qui a été utilisée pour cibler le sites de l'aéronautique française

    La semaine dernière Microsoft a confirmé l'exploit zero-day découvert par FireEye, qui serait également présente dans IE 9. La faille aurait déjà été exploitée dans le cadre d’une attaque ciblant les industriels du secteur aéronautique français, selon le cabinet de sécurité Websense en utilisant une contrefaçon du site du Gifas (Groupement des Industries Françaises Aéronautiques et Spatiales). Une opération de piratage complexe visant à dérober des informations personnelles des membres de l’association dans le but de permettre aux hackers d'usurper leur identité et d'envoyer en leur nom, des mails contenant des logiciels malveillants. Le GIFAS regroupe 309 sociétés françaises. Microsoft avait alors promis d'enquêter et de «prendre des mesures appropriées pour protéger les clients».

    Microsoft n'a pas attendu son prochain Patch Tuesday prévu pour le mois de mars pour corriger cette vulnérabilité. Via l'article KB2934088 , l'entreprise propose déjà un correctif de sécurité de première nécessité. Il est disponible pour le grand public et «aide à prévenir les attaques connues qui tirent parti de la vulnérabilité pour exécuter du code et ne devrait pas affecter votre capacité à naviguer sur le Web . En outre , l'application du correctif ne nécessite pas de redémarrage.»

    Ce Fix It se présente sous la forme d'un exécutable MSI de 1 Mo. Comme pour tous les Fix it, Microsoft ne propose pas ce correctif sur Windows Update. Il faudra cependant attendre encore le Patch Tuesday de mars pour une version permanente du correctif. En cas d'effets indésirables après installation du patch, il est possible de revenir en arrière avec un second exécutable MSI.

    Télécharger le correctif de sécurité Fix It 51007

    Télécharger Fix It 51008 en cas de problème avec les effets de Fix It 51007

    Source : Blog Microsoft

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Membre expert
    Avatar de Muchos
    Homme Profil pro
    Enseignant
    Inscrit en
    décembre 2011
    Messages
    1 699
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Ardennes (Champagne Ardenne)

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Arts - Culture

    Informations forums :
    Inscription : décembre 2011
    Messages : 1 699
    Points : 3 845
    Points
    3 845
    Billets dans le blog
    6
    Par défaut
    Qu'en pensez-vous ?
    À part se tourner vers des logiciels libres, que voulez-vous que GIFAS !

    ---
    Debug the Web together!

  4. #4
    Expert éminent sénior

    Avatar de Francis Walter
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2012
    Messages
    2 317
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2012
    Messages : 2 317
    Points : 26 931
    Points
    26 931
    Par défaut Expansion des attaques dues à la faille zero-day dans Internet Explorer
    La faille zero-day dans IE9 et IE10 activement exploitée
    la migration vers IE11 ou l’application d’un patch vivement conseillée

    Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.

    Les attaques zero-day auraient considérablement accru selon Symantec. La société qui fournit le logiciel de sécurité informatique Norton affirme que le code d’exploitation de la faille zero-day récemment découverte dans Internet Explorer aurait été modifié, ce qui implique de multitudes attaques avec des codes variés. « Les attaques ont commencé à augmenter de façon spectaculaire depuis le 22 février, ciblant les utilisateurs dans de nombreuses parties du monde », déclare Symantec. Elles proviendraient de nombreux sites japonais et du même pirate ou groupe de pirates.

    En effet, Symantec a relevé plusieurs nouveaux sites infectés. Parmi les sites infectés, un site communautaire pour des randonneurs de montagne, un site social de rencontre pour adulte, un site pour la promotion de l’éducation de langue, un site relatif aux marchés financiers, un site d’achats en ligne et un site de fournisseurs de tournées au Japon. Ces sites ont été modifiés pour héberger le code de l’exploitation de la faille ou ont été mis à jour avec l'insertion d'un iframe qui redirige le navigateur vers un autre site compromis qui héberge le code de l'exploit.

    Symantec affirme que si les attaques réussissent, elles aboutissent à un cheval de Troie bancaire, nommé Infostealer.Bankeiya, en vue de voler des informations d’authentification de comptes bancaires.

    Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.
    Source : blog Symantec

    Et vous ?
    Qu'en pensez-vous ?
    Avez-vous remarqué des attaques ?
    Vous avez envie de contribuer au sein du Club Developpez.com ?

    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, ...etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

Discussions similaires

  1. Une faille zero day dans Flash Player menace Windows, Mac OS X et Linux
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 6
    Dernier message: 05/05/2014, 13h17
  2. Microsoft confirme une faille Zero-Day dans IE8
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 10/05/2013, 09h17
  3. Nouvelle faille zero-day activement exploitée dans Adobe Reader
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 7
    Dernier message: 14/02/2013, 18h28
  4. Flash Player : nouvelle faille Zero-day critique
    Par Idelways dans le forum Flash/Flex
    Réponses: 4
    Dernier message: 19/04/2011, 00h28
  5. Flash Player : nouvelle faille Zero-day critique
    Par Idelways dans le forum Actualités
    Réponses: 0
    Dernier message: 12/04/2011, 11h10

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo