Vulnérabilité critique non corrigée dans Internet Explorer (14/01/10)
Un nouveau défaut de sécurité a été identifié dans le navigateur Internet Explorer. L'exploitation d'une erreur dans la gestion de la mémoire (pointeur invalide accessible après suppression de l'objet) permet à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à l'ouverture d'une page web piégée.
LOGICIEL(S) CONCERNE(S) :
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0
LOGICIEL(S) NON CONCERNE(S) :
Microsoft Internet Explorer 5.01
Aucun correctif n'est disponible pour le moment, cette faille ayant été identifiée alors qu'elle était déjà exploitée de façon malveillante (0-day). En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures suivantes afin de réduire les risques d'exploitation malveillante :
* se montrer particulièrement vigilant dans son utilisation d'Internet, notamment vis-à-vis des fichiers douteux, des liens hypertextes non sollicités ou des sites web non reconnus comme sûrs ;
* activer la fonction DEP (Data Execution Prevention) de Windows, afin de limiter les risques d'exécution de code malicieux : cliquez ici pour vous rendre sur la page KB979352 du site de l'éditeur, cliquez sur le bouton "Fixit" situé au-dessus de "Microsoft Fix it 50285", téléchargez le programme MicrosoftFixit50285.msi sur le disque dur (ou une clé USB pour pouvoir l'appliquer à plusieurs ordinateurs), puis l'exécuter :
NB : la fonction DEP est activée par défaut dans le navigateur Internet Explorer 8 ;
- tenir à jour son antivirus. Les éditeurs ont déjà ou vont bientôt publier de nouvelles signatures pour tenter de reconnaître et d'intercepter les fichiers malicieux exploitant cette faille ;
- configurer son logiciel de messagerie pour afficher les messages au format texte plutôt que HTML (menu Outils > Options > onglet Lecture > cocher "Lire tous les messages en texte clair" dans Outlook Express ou Outils > Options > onglet Préférences > bouton Options de la messagerie > cocher "Lire tous les messages standard au format texte brut" dans Outlook) et utiliser les paramètres de sécurité les plus élevés (menu Outils > Options > onglet Sécurité > sélectionner "Zone sites sensibles" dans Outlook Express ou Outlook) ;
- désactiver l'option "Active scripting" dans les zones de sécurité "Internet" et "Intranet Local" du navigateur Internet Explorer. Il est possible d'ajouter les sites sûrs habituellement consultés dans la zone "Sites de confiance" pour éviter que la désactivation de cette option ne perturbe leur affichage, mais dans ce cas l'utilisateur n'est plus protégé si l'un de ces sites devait être piraté de manière à afficher du code malicieux ;
- utiliser un autre navigateur tel que Firefox ou Opera en attendant la disponibilité d'un correctif.
Sources :
Secuser.com
Un nouveau défaut de sécurité a été identifié dans le navigateur Internet Explorer. L'exploitation d'une erreur dans la gestion de la mémoire (pointeur invalide accessible après suppression de l'objet) permet à un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à l'ouverture d'une page web piégée.
LOGICIEL(S) CONCERNE(S) :
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0
LOGICIEL(S) NON CONCERNE(S) :
Microsoft Internet Explorer 5.01
Aucun correctif n'est disponible pour le moment, cette faille ayant été identifiée alors qu'elle était déjà exploitée de façon malveillante (0-day). En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures suivantes afin de réduire les risques d'exploitation malveillante :
* se montrer particulièrement vigilant dans son utilisation d'Internet, notamment vis-à-vis des fichiers douteux, des liens hypertextes non sollicités ou des sites web non reconnus comme sûrs ;
* activer la fonction DEP (Data Execution Prevention) de Windows, afin de limiter les risques d'exécution de code malicieux : cliquez ici pour vous rendre sur la page KB979352 du site de l'éditeur, cliquez sur le bouton "Fixit" situé au-dessus de "Microsoft Fix it 50285", téléchargez le programme MicrosoftFixit50285.msi sur le disque dur (ou une clé USB pour pouvoir l'appliquer à plusieurs ordinateurs), puis l'exécuter :
NB : la fonction DEP est activée par défaut dans le navigateur Internet Explorer 8 ;
- tenir à jour son antivirus. Les éditeurs ont déjà ou vont bientôt publier de nouvelles signatures pour tenter de reconnaître et d'intercepter les fichiers malicieux exploitant cette faille ;
- configurer son logiciel de messagerie pour afficher les messages au format texte plutôt que HTML (menu Outils > Options > onglet Lecture > cocher "Lire tous les messages en texte clair" dans Outlook Express ou Outils > Options > onglet Préférences > bouton Options de la messagerie > cocher "Lire tous les messages standard au format texte brut" dans Outlook) et utiliser les paramètres de sécurité les plus élevés (menu Outils > Options > onglet Sécurité > sélectionner "Zone sites sensibles" dans Outlook Express ou Outlook) ;
- désactiver l'option "Active scripting" dans les zones de sécurité "Internet" et "Intranet Local" du navigateur Internet Explorer. Il est possible d'ajouter les sites sûrs habituellement consultés dans la zone "Sites de confiance" pour éviter que la désactivation de cette option ne perturbe leur affichage, mais dans ce cas l'utilisateur n'est plus protégé si l'un de ces sites devait être piraté de manière à afficher du code malicieux ;
- utiliser un autre navigateur tel que Firefox ou Opera en attendant la disponibilité d'un correctif.
Sources :
Secuser.com