Internet Explorer 7, 8 et 9 touchés par une faille 0-day sur tous les Windows
Le lecteur Flash utilisé en infanterie
Le 18 septembre 2012 à 14h16
4 min
Logiciel
Logiciel
Une nouvelle faille pour Internet Explorer a été trouvée. Elle est de type 0-day, c’est-à-dire déjà exploitée lors de sa découverte ou de son annonce. Cependant, bien que la brèche du navigateur soit bien réelle, son exploitation requiert la présence de Flash dans certains cas.
Internet Explorer 7, 8 et 9 touchés sous Windows XP, Vista et 7
Internet Explorer est donc affecté par une faille critique qui peut être exploitée à distance. Sa dangerosité réside d’ailleurs dans la méthode même d’exploitation : un utilisateur n’a qu’à visiter un site web préalablement contaminé. Comme toujours, ces sites peuvent être eux-mêmes malveillants ou avoir été modifiés silencieusement.
La faille touche les trois versions du navigateur de Microsoft, à savoir Internet Explorer 7, 8 et 9. Concernant les systèmes d’exploitation eux-mêmes, là encore il s’agit des trois dernières moutures : Windows XP, Vista et 7. Cependant, dans le cas des deux derniers, l’exploitation n’est possible que si le plug-in est installé. Le mécanisme ASLR (Adress Space Layout Randomization) empêche en effet normalement à un malware de reconnaître les données cruciales en mémoire. Une animation spéciale réalisée en Flash permet de contourner la protection.
Le retour de l'équipe Nitro
Si la faille est exploitée avec succès, la machine de l’utilisateur se voit infectée par le malware Poison Ivy. Une découverte réalisée par un chercheur français, Eric Romang. Ce dernier explique sur son blog avoir surveillé de près l’activité des serveurs qui avaient été contaminés par un groupe de pirates nommé Nitro et qui était à l’origine de la vague d’attaques utilisant la faille Java dont nous avons déjà parlée. L’un des serveurs qu’il surveillait le matin du 14 septembre hébergeait un nouveau dossier contenant, entre autres, une animation Flash, dans un dossier qui n'avait pas grand-chose à faire là.
Testée sur une machine Windows XP SP3 à jour avec dernière révision du lecteur Flash, elle a provoqué le téléchargement automatique de plusieurs fichiers. À ce moment, aucun des 42 antivirus testés via VirusTotal ne reconnaît quoi que ce soit dans le fichier exploit.html que l'on trouve dans le fameux répertoire :
Notez que la situation a évolué puisqu’à l’heure où nous écrivons ces lignes, 16 antivirus provoquent une réaction :
Depuis, les développeurs du kit de test Metasploit ont confirmé que la même faille fonctionnait sous Internet Explorer 9, ainsi que sur Vista et Windows 7.
Internet Explorer 10 n'est pas touché
Les premières informations sur cette faille sont apparues dimanche et Microsoft a publié hier une note reconnaissant l’existence de la faille. L’éditeur y donne assez peu d’informations, se contentant d’indiquer qu’un problème existe avec la manière dont Internet Explorer accède à un objet. Il confirme également que les versions 7, 8 et 9 sont touchées, mais pas Internet Explorer 10, que seuls les utilisateurs de Windows 8 peuvent pour l’instant utiliser (jusqu’à ce qu’il soit mis à disposition pour Windows 7).
Microsoft indique également que des études complémentaires sont en cours et que des mesures seront prises en temps utile. Il peut y avoir deux conséquences à cela :
- Soit la situation est décrétée urgente et un patch sera alors prochainement disponible
- Soit la faille peut attendre le prochain cycle de mises à jour prévu pour le mardi 9 octobre
En attendant, la firme recommande aux utilisateurs, surtout ceux d’anciennes versions de Windows, d’installer la version 3.0 de l’EMET (Enhanced Mitigation Experience Toolkit) qui permet d’atténuer les risques.
Tant que la faille n’est pas corrigée, il est également possible de mettre Internet Explorer de côté pour utiliser un autre navigateur à la place, tel que Chrome, Firefox ou Opera.
Commentaires (27)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/09/2012 à 14h45
Et pour les lycées/collèges qui n’ont pas firefox/chrome d’installé mais encore les vieilles versions d’IE, ils risquent quoi sachant que tout est relié au réseau interne de l’établissement, c’est tout le réseau qui prend, et donc aussi ce qui est stocké dessus ?
Le 18/09/2012 à 14h46
Le 18/09/2012 à 14h49
Le 18/09/2012 à 14h54
Ah bin ça alors…
En parlant de IE, je ne l’utilise jamais et pourtant il ramasse des tas de trucs en cache visibles avec ccleaner. C’est grave docteur ?
Le 18/09/2012 à 15h02
Il va donc falloir que je change de navigateur en attendant la maj.
Le 18/09/2012 à 15h09
Le 18/09/2012 à 15h12
Tout va bien, IE 10 n’est pas touché (ainsi qu’IE 6) " />
Le 18/09/2012 à 15h16
Le 18/09/2012 à 15h27
Firefox " />
Ie, je ne l’ai quasiment jamais utilisé chez moi, par contre au boulot…" />
Le 18/09/2012 à 15h32
Le 18/09/2012 à 15h39
Et du coup, Flash passe en 11.4.402.278… ^^
Le 18/09/2012 à 15h42
Marrant en regardant les photos, je ne savais pas que le | est utilisable aussi sous windows, mais par contre, pourquoi est-ce limité au compte root?
Le 18/09/2012 à 15h54
Le 18/09/2012 à 16h02
Le 18/09/2012 à 14h29
Tant que la faille n’est pas corrigée, il est également possible de mettre Internet Explorer de côté pour utiliser un autre navigateur à la place, tel que Chrome, Firefox ou Opera.
Ça ne va pas être compliqué. " />
Le 18/09/2012 à 14h32
Le 18/09/2012 à 14h33
et tout ça alors qu’une pub tv essaye de te rappeler que ie existe et qu’une “nouvel expérience web” est possible…
ben non, en fait, aucun changement " />
Le 18/09/2012 à 14h36
A noter que pour le moment la faille n’est exploitée dans la nature que sur IE7/8 sous Windows XP.
Et d’autant que je sache, le PoC publié par metasploit ne permet pas de contourner la sandbox d’IE7/8/9 sous vista/7.
Donc ça limite sérieusement l’intérêt d’une exploitation de cette faille s’il n’y a pas moyen d’installer de malware sur le profil utilisateur de la victime.
En tout cas, le meilleur moyen de se protéger contre cette faille (ainsi que d’autres qui pourraient être découvertes dans le futur), c’est d’installer Microsoft EMET et de rajouter son navigateur (IE, Firefox, chrome) dans la liste des applis à protéger par EMET. Cela active des protections mémoire “expérimentales” qui sont désactivées par défaut dans Windows pour éviter certaines rares incompatibilités.
IE10 contient probablement également cette faille, mais le fait qu’il utilise justement ces nouvelles protections mémoires le rend non vulnérable aux exploits actuels. Donc utiliser IE9 avec EMET est quasiment aussi sécurisé que d’utiliser IE10 (IE10 apporte également une nouvelle sandbox plus sécurisée que celle de IE7/chrome).
bref, mieux vaut rester sous IE avec EMET que d’utiliser Firefox, question sécurité ce serait une absurdité. Chrome en revanche est un peu plus sécurisé que IE9/win7.
Le 18/09/2012 à 14h36
Sou IE6 c’est bon alors ?
—>[]
Le 18/09/2012 à 14h37
Le 18/09/2012 à 14h41
Le 18/09/2012 à 16h03
c’est bien connu que le code des navigateurs est irréprochable…. ils sont sécures!
;D
Le 18/09/2012 à 16h59
Le 18/09/2012 à 19h55
Le 18/09/2012 à 20h01
Le 18/09/2012 à 21h40
Le 18/09/2012 à 22h32