Faille: un 0-day pour Internet Explorer dans la nature?

Sécurité

Un bout de code permettant d’exploiter une vulnérabilité récemment découverte vient d’être diffusé sur la Toile. La faille localisée dans la DLL msdds.dll, qui affecte le butineur de Microsoft, n’épargne pas les utilisateurs de Microsoft Windows XP SP2 et permettrait l’exécution de code arbitraire à distance

Inconscience, provocation, ou goût pour le

full-disclosure ? Les motivations des individus qui laissent filer dans la nature de tels programmes restent obscures, mais une chose est certaine, la sécurité des internautes est une nouvelle fois mise en question. L’exploitation de cette nouvelle faille serait simple et consiste à créer une page HTML piégée puis forcer un internaute à la visualiser avec Internet Explorer. Le programme, développé en langage Perl et diffusé sur la Toile, assiste le pirate dans cette tâche. Le ‘payload’ de l’exploit permettrait l’exécution de code arbitraire sur la machine de la victime, ouvrant ainsi les portes à toutes les dérives. La vulnérabilité est localisée dans la librairie Microsoft DDS (msdds.dll, Microsoft DDS Librairy Shape Control). Cette DLL est présente après l’installation de Microsoft Office et Microsoft Visual Studio, mais n’est cependant pas installée par défaut avec Windows. Les versions les plus récentes de Windows XP SP2 et Internet Explorer sont vulnérables. Microsoft a publié une alerte proposant plusieurs ‘work-around’ allant d’un rehaussement du niveau de sécurité des zone Internet et Intranet jusqu’à la désactivation de l’objet COM Msdds.dll depuis Internet Explorer. Olivier Devaux pour Vulnerabilite.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur