Microsoft bouche IE

Afin de réduire la probabilité d’une exploitation de la vulnérabilité 0jour la plus récente dans Internet Explorer, Microsoft suggère d’installer la nouvelle version de son outil Fix it. Cette solution temporaire n’est proposée que pour la version 32 bits d’IE. La sortie du correctif pour cette vulnérabilité est prévue le 21 septembre.

Outre la vulnérabilité qui vient d’être découverte et déjà exploitée par itw, la mise à jour MS12-063 va supprimer 4 autres failles critiques dans IE, toutes liées à la problématique de l’exécution à distance du code. La nouvelle version de Fix it, qui bloque l’exécution de certains scripts, peut être téléchargée depuis le site d’assistance technique de Microsoft. Cette solution temporaire devra absolument être supprimée après l’installation du correctif intégral. La mise à jour, qualifiée de critique, sera diffusée via Windows Update et les autres canaux standard.

La vulnérabilité 0jour CVE-2012-4969 présente dans IE pourrait corrompre la mémoire et permettre à un individu malintentionné d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel dans Internet Explorer. Le code d’exploitation est lancé à l’accès sur une page créée spécialement à cet effet et vers laquelle les victimes sont attirées via des liens dans des messages non sollicités ou des messages instantanés. La faille concerne Internet Explorer version 9 et antérieures sous Windows XP, 7 ou Vista.

L’existence de la vulnérabilité 0jour dans IE a été dévoilée le week-end dernier lors de la divulgation des résultats de l’analyse du nouveau code d’exploitation détecté itw. Vu la gravité de la menace, l’équipe de Metasploit s’est empressée d’actualiser sa collection en signalant que 41 % des utilisateurs en Amérique du Nord et 32 % dans le reste du monde étaient exposés à la menace. Au début de la semaine, les experts d’Alien Vault ont découvert quelques autres codes d’exploitation similaires sur Internet.

A l’origine de cette nouvelle campagne 0jour, on retrouverait le groupuscule criminel chinois qui avait utilisé le code d’exploitation Java 0jour (CVE-2012-4681) détecté à la fin du mois d’août. D’après le témoignage d’AlienVault, les principales cibles des individus malintentionnés sont des entreprises du secteur de la défense aux Etats-Unis et en Grande-Bretagne ainsi que des sociétés du secteur de l’énergie électrique. Quand le code d’exploitation dans IE est activé sur l’ordinateur de la victime, un composant d’administration à distance est installé, à savoir Poison Ivy ou PlugX.

Source :

Microsoft

AlienVault

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *