Microsoft Internet Explorer victime d’une faille 0-day

Une vulnérabilité du navigateur de Microsoft est actuellement exploitée. Peu de dégâts constatés selon Microsoft et Symantec. Pour l’instant.

Utilisateurs d’Internet Explorer 6, 7 ou 8, attention! Microsoft nous informe d’une vulnérabilité du navigateur actuellement exploitée. Elle permet, in fine, l’exécution de code distant sur la machine affectée et, potentiellement, sa prise de contrôle. « A l’heure actuelle, nous avons connaissances d’attaques ciblées », reconnaît Microsoft qui va poursuivre sa surveillance de la situation et envisager un éventuel correctif d’urgence.

Pour être infecté, l’utilisateur doit visiter une page web spécialement vérolée. Ce qui limite les risques d’exploitation de la vulnérabilité. Selon Jerry Bryant, du MSRC (Microsoft Response Center), la tentative d’exploitation n’a été constatée que sur un seul site web, aujourd’hui nettoyée de la page infectieuse. Aucun internaute n’aurait cependant été touché, toujours selon le responsable d’équipe.

De son côté, Symantec évoque un site vérolé pourtant légitime, lequel aurait ainsi servi pour lancer des attaques contre plusieurs entreprises mais sans dévoiler de noms. « Les propriétaires de ce serveur n’étaient pas au courant que leur machine était impliqué dans l’hébergement de programmes malveillants », signale Vikram Thakur, salarié chez l’éditeur de sécurité.

Selon lui, « les fichiers sur ce serveur a été consultée par nombre de personnes issues de nombreuses organisations dans de multiples industries à travers le monde ». Combien de visiteurs infectés? « Très peu d’entre eux ont eut accès au fichier signalé, ce qui signifie que la plupart des utilisateurs ont surfé en utilisant un navigateur qui n’est pas vulnérable ou ciblé », rassure l’intéressé.

A noter que IE9 en version bêta n’est pas affecté par la vulnérabilité, selon Microsoft. L’éditeur précise également que l’installation par défaut d’IE8 échappe à la faille. Le navigateur n’est faillible que lorsque le paramètre DEP (Data Execution Prevention) a été désactivé. En revanche, IE 6 et 7, pour lequel le malware semble avoir été écrit spécifiquement, sont eux bel et bien vulnérables. Un patch devrait arriver, au plus tard, avec le prochain bulletin de sécurité prévu le 9 novembre.