Pour gérer vos consentements :
Categories: NavigateursSécurité

Microsoft Internet Explorer victime d’une faille 0-day

Utilisateurs d’Internet Explorer 6, 7 ou 8, attention! Microsoft nous informe d’une vulnérabilité du navigateur actuellement exploitée. Elle permet, in fine, l’exécution de code distant sur la machine affectée et, potentiellement, sa prise de contrôle. « A l’heure actuelle, nous avons connaissances d’attaques ciblées », reconnaît Microsoft qui va poursuivre sa surveillance de la situation et envisager un éventuel correctif d’urgence.

Pour être infecté, l’utilisateur doit visiter une page web spécialement vérolée. Ce qui limite les risques d’exploitation de la vulnérabilité. Selon Jerry Bryant, du MSRC (Microsoft Response Center), la tentative d’exploitation n’a été constatée que sur un seul site web, aujourd’hui nettoyée de la page infectieuse. Aucun internaute n’aurait cependant été touché, toujours selon le responsable d’équipe.

De son côté, Symantec évoque un site vérolé pourtant légitime, lequel aurait ainsi servi pour lancer des attaques contre plusieurs entreprises mais sans dévoiler de noms. « Les propriétaires de ce serveur n’étaient pas au courant que leur machine était impliqué dans l’hébergement de programmes malveillants », signale Vikram Thakur, salarié chez l’éditeur de sécurité.

Selon lui, « les fichiers sur ce serveur a été consultée par nombre de personnes issues de nombreuses organisations dans de multiples industries à travers le monde ». Combien de visiteurs infectés? « Très peu d’entre eux ont eut accès au fichier signalé, ce qui signifie que la plupart des utilisateurs ont surfé en utilisant un navigateur qui n’est pas vulnérable ou ciblé », rassure l’intéressé.

A noter que IE9 en version bêta n’est pas affecté par la vulnérabilité, selon Microsoft. L’éditeur précise également que l’installation par défaut d’IE8 échappe à la faille. Le navigateur n’est faillible que lorsque le paramètre DEP (Data Execution Prevention) a été désactivé. En revanche, IE 6 et 7, pour lequel le malware semble avoir été écrit spécifiquement, sont eux bel et bien vulnérables. Un patch devrait arriver, au plus tard, avec le prochain bulletin de sécurité prévu le 9 novembre.

Recent Posts

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

15 heures ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

16 heures ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

18 heures ago

IA et services publics : le gouvernement mise sur Albert et Aristote

Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et…

18 heures ago

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

2 jours ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

2 jours ago