Microsoft alerte les utilisateurs sur la découverte d’une faille zero-day dans Internet Explorer qui permet à un attaquant de prendre le contrôle total de Windows,
aucun correctif n’est encore disponible
Microsoft vient d’annoncer la découverte d’une nouvelle faille de type zero-day dans son navigateur Internet Explorer (IE). Selon les déclarations de l’entreprise, cette vulnérabilité se situerait au niveau de la manière dont le moteur de script du navigateur gère les objets en mémoire. En effet, lorsqu’un code malveillant est exécuté à distance dans Internet Explorer, cela aurait pour effet de corrompre la mémoire de telle manière qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Et si un attaquant parvenait à exploiter cette vulnérabilité, il « pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur en cours. Si l’utilisateur en cours est connecté avec des droits d’administrateur, un attaquant, le tiers malveillant pourrait prendre le contrôle du système affecté. Ainsi, il pourrait alors installer des programmes ; afficher, modifier ou supprimer des données ; ou même créer de nouveaux comptes avec des droits d’utilisateur complets ».
Pour mener son attaque à distance, l’attaquant pourrait par exemple héberger un site Web intégrant du code spécialement conçu pour exploiter la faille découverte dans IE, puis convaincre un utilisateur d’afficher un document HTML, ou simplement le persuader d’afficher un fichier PDF, un document Microsoft Office ou tout autre document prenant en charge le contenu du moteur de script Internet Explorer intégré. Ce bogue qui porte la référence de faille CVE-2020-0674 affecte les versions 9, 10 et 11 du navigateur pour les versions 7, 8.x, 10, de Windows ainsi que Windows Server 2008, 2012, 2016 et 2019. Microsoft précise également qu’il est conscient du nombre limité d’attaques ciblées menées contre les utilisateurs en exploitant cette faille.
Toutefois, bien que la vulnérabilité ait été classée comme critique pour Windows 7, 8.x et 10, sur les différentes versions de Windows Server, elle a été classée comme une vulnérabilité modérée. Cela, à cause du fait que sur les différentes versions de Windows Server, Internet Explorer s’exécute dans un mode restreint appelé Configuration de sécurité renforcée. Il s’agit en fait d’un groupe de paramètres préconfigurés qui peut réduire la probabilité qu’un utilisateur ou un administrateur télécharge et exécute du contenu Web spécialement conçu sur un serveur. Selon Microsoft, cette fonctionnalité permet d’atténuer le risque d’exploitation de cette faille sur Windows Server.
Si cela ne vous convainc pas, Microsoft propose également pour tous les utilisateurs une solution de contournement pour tous ceux qui souhaitent se mettre à l’abri de cette faille en attendant la publication d’un correctif. Cette solution consiste à bloquer l’accès à la bibliothèque jscript.dll qui est une bibliothèque qui fournit sur Windows une compatibilité pour exécuter les scripts sur certains sites Web. Le blocage de l’accès à cette bibliothèque permet donc d’éviter l’exploitation de cette vulnérabilité et des vulnérabilités similaires qui peuvent être présentes dans cette bibliothèque. Mais cela ne devrait pas poser de problème pour le fonctionnement d’Internet Explorer, car pour ceux qui utilisent encore IE pour parcourir le Web moderne, la bibliothèque jscript9.dll qui n’est pas affectée par cette vulnérabilité est utilisée par défaut.
Pour restreindre l’accès à la bibliothèque jscript.dll, il faut saisir les commandes suivantes dans l’invite de commandes :
Sur les systèmes 32 bits :
Code bat : Sélectionner tout - Visualiser dans une fenêtre à part
1
2 takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
Sur les systèmes 64 bits:
Code bat : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3 takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
Selon Microsoft, « l’implémentation de ces étapes peut entraîner une réduction des fonctionnalités des composants ou des fonctionnalités qui dépendent de jscript.dll. Par exemple, selon l’environnement, cela peut inclure des configurations client qui exploitent des scripts de configuration automatique de proxy (scripts PAC). Ces fonctionnalités et d’autres peuvent être affectées ». Si ces fonctionnalités qui pourraient en être affectées ne vous concernent pas, alors vous pouvez exécuter ces commandes sans problèmes, si bien entendu, vous estimez que vous courez un risque élevé.
Comme nous l’avons signifié, aucun correctif n’est encore disponible. Mais Microsoft rassure en expliquant qu’il travaille à cela. L’entreprise ajoute ceci : « Notre politique standard consiste à publier les mises à jour de sécurité le mardi de mise à jour, le deuxième mardi de chaque mois. Ce calendrier prévisible permet l’assurance qualité des partenaires et la planification informatique, ce qui permet de maintenir l’écosystème Windows comme un choix fiable et sécurisé pour nos clients ». Il est donc fort probable que le correctif soit intégré dans le Patch Tuesday du mois prochain. Mais ce correctif pourrait ne pas concerner les utilisateurs de Windows 7, car Microsoft vient de mettre fin au support de ce système. D’ici la sortie du patch, les utilisateurs d’Internet Explorer devraient faire attention aux sites visités et aux documents ouverts ou simplement bloquer l’accès à bibliothèque jscript.
Source : Microsoft
Et vous ?
Que pensez-vous de cette nouvelle faille zero-day découverte dans Internet Explorer ?
Selon vous, les utilisateurs devraient-ils arrêter d’utiliser Internet Explorer, en tout cas pour ceux qui continuent de le faire ?
Quels commentaires faites-vous du fait que Microsoft attende le Patch Tuesday pour fournir un correctif ?
Voir aussi
Une faille zero day dans Internet Explorer pourrait permettre à un hacker de subtiliser vos données, même si vous ne vous servez pas d’IE
Microsoft corrige une faille zero day largement exploitée dans IE ainsi qu’une faille dans Exchange Server dont le code du PoC était disponible
Faille zero-day découverte dans Internet Explorer permettant de prendre à distance le contrôle d’un PC, Microsoft recommande EMET
Une faille zero-day dans IE 9 et 10 exploitée pour cibler les sites de la défense américaine et de l’aéronautique française
La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l’application d’un patch vivement conseillée
Partager