Retour sur 3 failles dans Internet Explorer

Sécurité

Révélée voici quelques jours, la menace s’est vue requalifiée en ‘extrêmement critique’ !

Phénomène rare dans la sécurité – les éditeurs sont généralement suffisamment réactifs pour publier des ‘patchs’. Mais les ‘hackers’ trop lents à les exploiter – les trois failles dans Internet Explorer révélées la semaine dernière par un groupe chinois (

lire nos articles) font de nouveau parler d’elles. Non par leur exploitation malveillante, mais par la gravité de la menace, qui a pu être sous-évaluée ! Ces failles n’ont toujours pas fait l’objet de correctifs de la part de Microsoft? Elles sont pourtant sérieuses, car tous les utilisateurs d’IE 6 sont vulnérables. Même ceux qui ont installé le Service Pack 2 de Windows XP ! Ces pièges peuvent être utilisés par des personnes mal intentionnées et leur permettre de prendre le contrôle total d’un système sans que son utilisateur n’ait à intervenir, simplement en visitant un site Web qui saura les exploiter. Microsoft conseille de désactiver les options ‘glisser ? déposer‘ et ‘copier ? coller‘ dans le navigateur. Les experts conseillent quant à eux une solution beaucoup plus radicale : changer de navigateur. Serait-ce le moment pour les hésitants de franchir le pas qui les mènera vers les navigateurs alternatifs ? Les failles sous Windows

Différents experts en sécurité ont mis à jour pas moins de trois vulnérabilités non patchées impactant le système d’exploitation Windows. Deux d’entre elles permettent de prendre le contrôle du PC à la simple visualisation d’une image ou en cliquant sur un lien quelconque. Elles peuvent donc être exploitées via un email ou un site web malicieux pour installer un virus, un cheval de Troie… Ces failles ont été découvertes par le groupe chinois XFocus, composé de chercheurs en sécurité. La première vulnérabilité est qualifiée de “Critique” par K-OTik Security et concerne toutes les versions de Windows (sauf XP Service Pack 2 dans deux d’entre-elles). Elle peut permettre la compromission d’une machine distante. Cette première vulnérabilité résulte d’une erreur présente au niveau de l’API LoadImage (USER32.lib) -fonction de traitement des images de Windows- qui ne vérifie par correctement le champ “size” (taille) des fichiers BMP, CUR, ICO ou ANI, ce qui pourrait permettre l’exécution de commandes arbitraires distantes via une page HTML ou un e-mail pointant vers une image forgée, explique k-otik. Cette vulnérabilité concerne une librairie Windows, et impacte donc tous les logiciels utilisant cette librairie (y compris des navigateurs tiers ou des clients de courrier électronique). La seconde faille nécessite une interaction de la part de l’utilisateur. Elle résulte d’une erreur présente au niveau de “winhlp32.exe” qui ne gère pas correctement les fichiers “.hlp”. Un dépassement dans la mémoire permettrait là aussi de prendre le contrôle de l’ordinateur. Toutes les versions de Windows, y compris XP SP2 sont impactées. Pour être exploitée (exécution de commandes arbitraires) il faut inciter l’utilisateur à ouvrir un fichier d’aide malicieux. Le dernier problème découvert par l’équipe chinoise est de type “Déni de Service” se situe au niveau de la librairie chargée du traitement des fichiers ANI (curseurs animés) qui ne gère pas correctement les entêtes contenant un numéro de trame égal à “0”. K-otik explique que la vulnérabilité pourrait être exploité via un page HTML malicieuse afin de provoquer le plantage du système touché (le risque actuel est qualifié de “Moyen”). Non corrigées, ces failles peuvent donner naissance à une belle attaque virale dévastatrice. D’autant plus que des exemples d’utilisation de ces vulnérabilités circulent actuellement sur Internet.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur