Infos

Microsoft bouche IE

Afin de réduire la probabilité d’une exploitation de la vulnérabilité 0jour la plus récente dans Internet Explorer, Microsoft suggère d’installer la nouvelle version de son outil Fix it. Cette solution temporaire n’est proposée que pour la version 32 bits d’IE. La sortie du correctif pour cette vulnérabilité est prévue le 21 septembre.

Outre la vulnérabilité qui vient d’être découverte et déjà exploitée par itw, la mise à jour MS12-063 va supprimer 4 autres failles critiques dans IE, toutes liées à la problématique de l’exécution à distance du code. La nouvelle version de Fix it, qui bloque l’exécution de certains scripts, peut être téléchargée depuis le site d’assistance technique de Microsoft. Cette solution temporaire devra absolument être supprimée après l’installation du correctif intégral. La mise à jour, qualifiée de critique, sera diffusée via Windows Update et les autres canaux standard.

La vulnérabilité 0jour CVE-2012-4969 présente dans IE pourrait corrompre la mémoire et permettre à un individu malintentionné d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel dans Internet Explorer. Le code d’exploitation est lancé à l’accès sur une page créée spécialement à cet effet et vers laquelle les victimes sont attirées via des liens dans des messages non sollicités ou des messages instantanés. La faille concerne Internet Explorer version 9 et antérieures sous Windows XP, 7 ou Vista.

L’existence de la vulnérabilité 0jour dans IE a été dévoilée le week-end dernier lors de la divulgation des résultats de l’analyse du nouveau code d’exploitation détecté itw. Vu la gravité de la menace, l’équipe de Metasploit s’est empressée d’actualiser sa collection en signalant que 41 % des utilisateurs en Amérique du Nord et 32 % dans le reste du monde étaient exposés à la menace. Au début de la semaine, les experts d’Alien Vault ont découvert quelques autres codes d’exploitation similaires sur Internet.

A l’origine de cette nouvelle campagne 0jour, on retrouverait le groupuscule criminel chinois qui avait utilisé le code d’exploitation Java 0jour (CVE-2012-4681) détecté à la fin du mois d’août. D’après le témoignage d’AlienVault, les principales cibles des individus malintentionnés sont des entreprises du secteur de la défense aux Etats-Unis et en Grande-Bretagne ainsi que des sociétés du secteur de l’énergie électrique. Quand le code d’exploitation dans IE est activé sur l’ordinateur de la victime, un composant d’administration à distance est installé, à savoir Poison Ivy ou PlugX.

Source :

Microsoft

AlienVault

Microsoft bouche IE

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception