Une nouvelle faille 0-day découverte dans Internet Explorer

Microsoft confirme qu'une nouvelle vulnérabilité critique Zero Day se trouve dans son navigateur Internet Explorer. Cela affecte toutes les versions, à savoir de la version 6 à la version 11, c'est à dire la dernière version en date.

L'annonce a été faite par un Security Advisory sur le site de Microsoft, sous la référence CVE-2014-1776. Les campagnes d'attaques en cours ciblent majoritairement les versions IE 9, IE 10 et IE 11.

D'après les informations fournies, cette vulnérabilité permet une exécution de code à distance, qui consiste "à utiliser Internet Explorer afin d'accéder en mémoire à un objet déjà supprimé ou un objet qui n'a pas été alloué correctement" précise Microsoft.

L'équipe d'investigation de Microsoft travaille actuellement avec les experts en sécurité de chez FireEye, et ont surnommés la campagne en cours "Operation Clandestine Fox".

vignette-ie1Sur un billet sur son blog, FireEye explique qu'un hacker peut cibler l'exploit 0-day grâce à une page web malicieuse, qui cible un utilisateur qui accédera à cette page avec une version d'IE concernée. Une fois la vulnérabilité exploitée, elle autorise l'attaquant à exécuter du code arbitraire dans le navigateur dans le but d'obtenir les mêmes droits que l'utilisateur courant sur la machine.

Cette vulnérabilité est directement liée à Adobe Flash Player. En effet, c'est lui qui ouvre la brèche à l'attaquant puisque la victime accède à une page contenant un fichier swf corrompu (une animation Flash). Cela permettra d'outrepasser les mécanismes de protection de Windows.

Concernant Internet Explorer 10 et 11, Microsoft affirme que le mode de protection avancé qui est activé par défaut permet d' "atténuer cette vulnérabilité".

Concernant la correction de cette faille, Microsoft travaille activement sur un patch, qui devrait être disponible dans le prochain Patch Tuesday prévue le mardi 13 Mai 2014.

Que faire en attendant la sortie du correctif ?

Voici quelques conseils donnés par Microsoft afin de vous protéger :

- Installer l'outil gratuit "Enhanced Mitigation Experience Toolkit 4.1" qui aide à la protection contre les vulnérabilités.

- Modifier les paramètres de la zone de sécurité Internet dans le navigateur afin de bloquer les ActiveX et les scripts actifs :

Outils > Options Internet > Sécurité > Internet > Personnaliser le niveau > Contrôles ActiveX et plug-ins > Désactiver l'exécution des scripts

- Si vous utilisez IE 10 ou IE 11, activez le mode de protection avancé s'il n'est pas activé.

- Désactivez le plug-in Adobe Flash Player dans Internet Explorer. La faille ne peut pas être exploitée sans l'utilisation de ce plug-in.

- Retirer l'enregistrement de la bibliothèque VGX.DLL qui est responsable du code VML (Vector Markup Language) dans les pages web. Pour cela exécutez la commande suivante :

regsvr32 -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

Plus d'informations : Security Advisory Microsoft

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5557.Voir tous les posts

2 thoughts on “Une nouvelle faille 0-day découverte dans Internet Explorer

Répondre à Lemacdo Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.