[ad_1]

Les experts en sécurité avertissent qu’une vulnérabilité récemment découverte dans Internet Explorer 8 est activement exploité pour s’introduire dans Microsoft Windows systèmes. Pour compliquer encore les choses, le code informatique qui peut être utilisé pour exploiter de manière fiable la faille est désormais accessible au public en ligne.

IEavertissementDans un avis publié le 3 mai, Microsoft a déclaré qu’il enquêtait sur les rapports de une vulnérabilité dans IE8, et qu’il était au courant d’attaques visant à exploiter ce bogue. La société souligne que d’autres versions d’IE – y compris IE6, 7, 9 et 10 sont ne pas affectée par la vulnérabilité. Cependant, toutes les versions d’IE8 sont vulnérables, y compris les copies exécutées sur Windows XP, Vue et Windows 7.

Pendant ce temps, un nouveau module qui exploite ce bogue IE8 est maintenant disponible pour le Cadre Metasploit, un outil de test d’intrusion gratuit. Je m’attendrais à ce que cet exploit ou une version de celui-ci soit bientôt intégré dans des kits d’exploit commerciaux vendus dans le milieu de la cybercriminalité (en supposant que cela ne se soit pas déjà produit).

Mise à jour, 9 mai, 9h00 HE : Microsoft a publié un outil de correction pour atténuer les attaques contre ce bogue. Voir cette histoire pour plus d’informations.

Message d’origine :

La faille de sécurité a déjà été exploitée dans au moins une attaque très médiatisée. Au cours du week-end, plusieurs fournisseurs de sécurité ont signalé que le Département américain du travail Site Internet avait été piraté et ensemencé avec du code conçu pour exploiter la faille et télécharger des logiciels malveillants.

L’attaque contre le site du Département du travail est considérée comme une attaque de point d’eau, qui implique la compromission ciblée de sites Web légitimes considérés comme intéressants ou fréquentés par des utilisateurs finaux appartenant à des organisations que les attaquants souhaitent infiltrer. Les précédentes attaques de points d’eau ont ciblé le site Web du Council on Foreign Relations, de l’Association des nations de l’Asie du Sud-Est et du National Democratic Institute.

Selon FouleStrike, le serveur utilisé pour contrôler cette dernière attaque sur le site du Département du travail était microsoftupdate.ns1.name. La société a déclaré que l’analyse des journaux de l’infrastructure de l’attaquant a révélé que des visiteurs de 37 pays différents ont parcouru le site pendant la période où il a été compromis par le code malveillant. AlienVault, Invincea et Systèmes Cisco ont publié des détails supplémentaires sur cette attaque. AlienVault a également déclaré avoir depuis repéré le même exploit utilisé sur au moins neuf autres sites Web piratésdont plusieurs associations à but non lucratif et une grande entreprise européenne.

La page d'application d'EMET.

La page d’application d’EMET.

Microsoft travaille sur un correctif officiel pour ce bogue. Que pouvez-vous faire en attendant pour atténuer la menace de cette faille ? Pour l’instant, naviguer sur le Web avec un autre navigateur est une réponse, bien sûr, et cela peut être plus ou moins conseillé selon la version de Windows que vous utilisez. Par exemple, les utilisateurs de Windows XP peuvent utiliser un autre navigateur, et la seule autre option est de rouler et d’utiliser Internet Explorer 7 jusqu’à ce que Microsoft corrige ce problème (ce n’est pas une excellente alternative). Les utilisateurs de Windows Vista et Windows 7 peuvent exécuter Internet Explorer 9 et les utilisateurs de Windows 7 peuvent effectuer une mise à niveau vers IE 10, mais doivent vérifier la compatibilité avec leurs applications, car certains paramètres personnalisés peuvent être nécessaires.

De plus, si vous utilisez Windows et que vous n’avez pas profité des avantages de Microsoft Boîte à outils d’expérience d’atténuation améliorée (EMET), ce serait le moment idéal pour vérifier cela. EMET est un outil gratuit de Microsoft qui peut aider les utilisateurs de Windows à renforcer la sécurité des applications couramment utilisées, qu’elles soient créées par un fournisseur tiers ou par Microsoft. EMET permet aux utilisateurs de forcer les applications à utiliser l’un ou les deux deux défenses de sécurité clés construit dans Windows Vista et Windows 7 — Randomisation de la disposition de l’espace d’adressage (ASLR) et prévention de l’exécution des données (DEP). En savoir plus sur ce programme dans mes Outils pour une introduction à un PC plus sûr.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *