Pour gérer vos consentements :
Categories: NavigateursSécurité

Microsoft Internet Explorer victime d’une faille 0-day

Utilisateurs d’Internet Explorer 6, 7 ou 8, attention! Microsoft nous informe d’une vulnérabilité du navigateur actuellement exploitée. Elle permet, in fine, l’exécution de code distant sur la machine affectée et, potentiellement, sa prise de contrôle. « A l’heure actuelle, nous avons connaissances d’attaques ciblées », reconnaît Microsoft qui va poursuivre sa surveillance de la situation et envisager un éventuel correctif d’urgence.

Pour être infecté, l’utilisateur doit visiter une page web spécialement vérolée. Ce qui limite les risques d’exploitation de la vulnérabilité. Selon Jerry Bryant, du MSRC (Microsoft Response Center), la tentative d’exploitation n’a été constatée que sur un seul site web, aujourd’hui nettoyée de la page infectieuse. Aucun internaute n’aurait cependant été touché, toujours selon le responsable d’équipe.

De son côté, Symantec évoque un site vérolé pourtant légitime, lequel aurait ainsi servi pour lancer des attaques contre plusieurs entreprises mais sans dévoiler de noms. « Les propriétaires de ce serveur n’étaient pas au courant que leur machine était impliqué dans l’hébergement de programmes malveillants », signale Vikram Thakur, salarié chez l’éditeur de sécurité.

Selon lui, « les fichiers sur ce serveur a été consultée par nombre de personnes issues de nombreuses organisations dans de multiples industries à travers le monde ». Combien de visiteurs infectés? « Très peu d’entre eux ont eut accès au fichier signalé, ce qui signifie que la plupart des utilisateurs ont surfé en utilisant un navigateur qui n’est pas vulnérable ou ciblé », rassure l’intéressé.

A noter que IE9 en version bêta n’est pas affecté par la vulnérabilité, selon Microsoft. L’éditeur précise également que l’installation par défaut d’IE8 échappe à la faille. Le navigateur n’est faillible que lorsque le paramètre DEP (Data Execution Prevention) a été désactivé. En revanche, IE 6 et 7, pour lequel le malware semble avoir été écrit spécifiquement, sont eux bel et bien vulnérables. Un patch devrait arriver, au plus tard, avec le prochain bulletin de sécurité prévu le 9 novembre.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

14 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

18 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

20 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago