Microsoft confirme une faille Zero-Day dans IE8
Microsoft confirme une faille Zero-Day dans IE8
qui n’affecte pas les autres versions du navigateur, l’exploit déjà disponible sur Internet
Selon des données récoltées par Net Applications, IE8 est le navigateur le plus utilisé de la famille de Microsoft.
Microsoft a publié sur son blog avoir découvert un exploit sur IE8 qui semble ne pas affecter les autres versions.
La firme explique sur son blog qu’en théorie l’exploit pourrait être utilisé pour permettre une « exécution de code à distance si les utilisateurs accèdent à un site Web malveillant avec un navigateur touché ».
Le code pour exploiter cette faille critique circule déjà sur Internet. Il a été intégré au Framework Metasploit, un outil de tests de faille qui est disponible gratuitement.
De plus, la faille a été exploitée pour une attaque d’envergure. Des sous-domaines appartenant au Département américain du travail ont été compromis le week-end dernier par des pirates pour véhiculer le cheval de Troie Poison Ivy.
Les personnes utilisant cette version du navigateur peuvent simplement mettre à jour vers une version plus récente pour éviter l’exploit. Toutefois, Microsoft travaille sur un correctif de sécurité qui devrait colmater cette faille.
Si les utilisateurs ne souhaitent néanmoins pas mettre à jour leurs navigateurs, Microsoft propose dans son billet de blog certaines solutions pour contourner le problème.
La première consiste à définir les paramètres de la zone sécurité Internet et Intranet local au niveau « haut ».
La seconde est de régler IE8 pour inviter les utilisateurs à s’identifier avant d'exécuter n'importe quel type de script actif de programme ou de simplement désactiver complètement Scripting actif.
Source : blog Microsoft, Krebs Security
Et vous ?
:fleche: Qu’en pensez-vous ? Utilisez-vous IE8 ? Le mettrez-vous à jour ?
Microsoft publi une "Fix it" pour le zero day exploit d'IE 8
Microsoft sort un « Fix it » pour colmater la faille Zero-Day dans IE 8
Un correctif complet en cours de test
Après la découverte d’une faille Zero-Day dans IE 8, qui a conduit à l'installation du cheval de Troie Poison Ivy sur de nombreux périphériques, la réponse de Microsoft ne s'est pas faite attendre.
Pour rappel, la vulnérabilité est décrite comme un problème dans la façon dont laquelle IE 8 accède à un objet en mémoire qui a été supprimé, ou n'a pas été correctement alloué. Les versions d'IE 6, 7, 9 et 10 ne sont pas affectées.
Pour remédier au problème, la firme de Redmond vient de publier une solution temporaire "Fix It". Elle provoque de petits changements du fichier mshtml.dll chargé en mémoire par IE 8.
En réponse au Framework populaire de tests de faille Metasploit, qui implémente un exploit pour cette faille, Microsoft recommande l'utilisation d'EMET. À titre de rappel, Emet est un utilitaire de sécurité téléchargeable depuis le site de la société, ajoutant une couche supplémentaire de sécurité grâce à des technologies propriétaires de réduction de risque intégrées, rendant l'exploitation des vulnérabilités logicielles difficile.
Par ailleurs, un correctif de sécurité complet pour cette faille est en phase de test dans les laboratoires de Microsoft. Sans pour autant donner de date officielle, Microsoft recommande de visiter régulièrement son blog ou le service de notification avancé pour être au courant de sa sortie.
:fleche: Télécharger le Fix it
Source: Blog Microsoft
Et vous?
:fleche: Qu'est ce qui peut justifier la lenteur de la publication du correctif complet de cette vulnérabilité d'IE 8 par Microsoft ?