Une faille d’Internet Explorer exploitée pour cibler l’aéronautique française

hp-securite-applications-web

Selon Websense, une vulnérabilité d’IE 9 et 10 est utilisée pour cibler les industriels français de l’aéronautique et du spatial à travers le syndicat professionnel Gefas.

Selon Websense, la faille zero day découverte sur IE 10, mais qui touche également la version 9 du navigateur de Microsoft, a été exploitée dans le cadre d’une attaque sophistiquée ciblant les industriels du secteur aéronautique français. D’après Websense, l’attaque passe par une contrefaçon du site du Gifas (Groupement des Industries Françaises Aéronautiques et Spatiales). Samedi, le syndicat professionnel a confirmé à Reuters que son site n’était pas directement attaqué mais que les assaillants avaient créé une version trafiquée de son site Web, enregistrée sous une URL très proche de l’adresse légitime du Gifas.

C’est sur ce site vérolé que l’exploit permettant de tirer parti de la faille IE a été détecté par Websense. Selon la société spécialisée en sécurité, ce code a été implanté sur un serveur aux Etats-Unis au minimum le 20 janvier dernier, soit 3 semaines avant la première date connue d’exploitation de cette vulnérabilité. Rappelons que la société américaine FireEye avait la première détecté l’utilisation de cette faille, via une attaque implantée sur le site des anciens combattants du ministère de la Défense américain.

Une vulnérabilité de Flash également exploitée

Selon Websense, la cible serait les adhérents du Gifas qui pourraient se voir redirigés, via une campagne de phishing, vers le faux site de l’association (gifas.assso.net, avec 3 s donc). Objectif : dérober de l’information parmi les grands noms de l’aéronautique et du spatial en France, tant dans le domaine civil que militaire. Le Gifas compte plus de 300 membres, dont des fleurons de l’industrie française comme Dassault Aviation ou Airbus.

Selon Websense, le code mis en œuvre par les assaillants utilise une seconde vulnérabilité (dans Shockwave Flash cette fois) afin d’accéder aux données directement dans la mémoire des PC ciblés.

Si Microsoft a publié un patch comblant la faille de IE 9 et 10, l’éditeur recommande toutefois le passage à la dernière version du navigateur, la 11.

En complément :

– Toute l’actualité de la sécurité IT sur Silicon.fr