Pour gérer vos consentements :
Categories: Sécurité

Faille dans IE: un risque de piratage des accès Web

La façon dont les ordinateurs sous Windows obtiennent les paramètres de configuration proxy pose un problème… Des chercheurs de la société IOactiveont confirmé cette découverte lors de la conférence de hackers ShmooConqui s’est tenue à Washington, DC.

Bilan des courses, un pirate disposant d’un accès par exemple à un réseau d’entreprises peut, en insérant un proxy malveillant, voir l’ensemble du trafic.

Chris Paget, directeur de la R&D pour IOactive, a déclaré dans une interview donnée à nos confrères de silicon.com :« Le résultat de ce bug est qu’en configurant un proxy malveillant, je peux instantanément devenir votre serveur proxy sans que cela puisse se voir. À partir de ce moment-là, je deviens le maître du réseau, et je peux, à l’instar d’un panneau de signalisation indiquant un détour à suivre, rediriger le trafic comme je le souhaite. »

Un attaquant peut configurer ce « panneau signalant un détour » parce qu’Internet Explorer sur les machines Windows recherche par défaut un serveur proxy utilisant le WPAD ou ‘Web Proxy Autodiscovery Protocol’, poursuit Paget.

Et il a été démontré qu’un pirate peut facilement enregistrer un serveur proxy en utilisant le service WINS (Windows Internet Naming Service) ou encore le fameux DNS (Domain Name System).

« Lorsque IE démarre, il va demander au réseau où localiser le serveur proxy. L’attaquant n’a plus qu’à lever le doigt et dire : je suis là », adéclaré Paget.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago