Pour gérer vos consentements :
Categories: Sécurité

Retour sur 3 failles dans Internet Explorer

Phénomène rare dans la sécurité – les éditeurs sont généralement suffisamment réactifs pour publier des ‘patchs’. Mais les ‘hackers’ trop lents à les exploiter – les trois failles dans Internet Explorer révélées la semaine dernière par un groupe chinois (

lire nos articles) font de nouveau parler d’elles. Non par leur exploitation malveillante, mais par la gravité de la menace, qui a pu être sous-évaluée ! Ces failles n’ont toujours pas fait l’objet de correctifs de la part de Microsoft? Elles sont pourtant sérieuses, car tous les utilisateurs d’IE 6 sont vulnérables. Même ceux qui ont installé le Service Pack 2 de Windows XP ! Ces pièges peuvent être utilisés par des personnes mal intentionnées et leur permettre de prendre le contrôle total d’un système sans que son utilisateur n’ait à intervenir, simplement en visitant un site Web qui saura les exploiter. Microsoft conseille de désactiver les options ‘glisser ? déposer‘ et ‘copier ? coller‘ dans le navigateur. Les experts conseillent quant à eux une solution beaucoup plus radicale : changer de navigateur. Serait-ce le moment pour les hésitants de franchir le pas qui les mènera vers les navigateurs alternatifs ? Les failles sous Windows

Différents experts en sécurité ont mis à jour pas moins de trois vulnérabilités non patchées impactant le système d’exploitation Windows. Deux d’entre elles permettent de prendre le contrôle du PC à la simple visualisation d’une image ou en cliquant sur un lien quelconque. Elles peuvent donc être exploitées via un email ou un site web malicieux pour installer un virus, un cheval de Troie… Ces failles ont été découvertes par le groupe chinois XFocus, composé de chercheurs en sécurité. La première vulnérabilité est qualifiée de « Critique » par K-OTik Security et concerne toutes les versions de Windows (sauf XP Service Pack 2 dans deux d’entre-elles). Elle peut permettre la compromission d’une machine distante. Cette première vulnérabilité résulte d’une erreur présente au niveau de l’API LoadImage (USER32.lib) -fonction de traitement des images de Windows- qui ne vérifie par correctement le champ « size » (taille) des fichiers BMP, CUR, ICO ou ANI, ce qui pourrait permettre l’exécution de commandes arbitraires distantes via une page HTML ou un e-mail pointant vers une image forgée, explique k-otik. Cette vulnérabilité concerne une librairie Windows, et impacte donc tous les logiciels utilisant cette librairie (y compris des navigateurs tiers ou des clients de courrier électronique). La seconde faille nécessite une interaction de la part de l’utilisateur. Elle résulte d’une erreur présente au niveau de « winhlp32.exe » qui ne gère pas correctement les fichiers « .hlp ». Un dépassement dans la mémoire permettrait là aussi de prendre le contrôle de l’ordinateur. Toutes les versions de Windows, y compris XP SP2 sont impactées. Pour être exploitée (exécution de commandes arbitraires) il faut inciter l’utilisateur à ouvrir un fichier d’aide malicieux. Le dernier problème découvert par l’équipe chinoise est de type « Déni de Service » se situe au niveau de la librairie chargée du traitement des fichiers ANI (curseurs animés) qui ne gère pas correctement les entêtes contenant un numéro de trame égal à « 0 ». K-otik explique que la vulnérabilité pourrait être exploité via un page HTML malicieuse afin de provoquer le plantage du système touché (le risque actuel est qualifié de « Moyen »). Non corrigées, ces failles peuvent donner naissance à une belle attaque virale dévastatrice. D’autant plus que des exemples d’utilisation de ces vulnérabilités circulent actuellement sur Internet.

Recent Posts

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 heure ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

3 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 jours ago