Attaques chinoises : Google victime d'Internet Explorer
Google aurait-il été attaqué à cause de Microsoft ? C'est en tout cas l'hypothèse formulée par les services de la firme au moteur de recherche. La faille sur le navigateur Internet Explorer bien qu'ancienne a permis aux hackersde s'introduire dans l'infrastructure de Google.
L'éditeur McAfee a confirmé l'existence de la faille qui a permis aux hackers d'infiltrer pas moins de 20 sociétés américaines. McAfee précise que ce sont les employés qui auraient introduit le malware en cliquant sur des liens compromis. L'opération Aurora aurait alors été couronnée de succès.
Microsoft a bien confirmé la faille et a aidé les utilisateurs touchés à réguler les effets du malware. Pour autant, la firme explique qu'elle continue à élaborer un patch qui doit résoudre les effets de l'infection. Dans un communiqué, elle précise : «Internet Explorer a été l'un des vecteurs de l'attaque sophistiquée menée contre Google et ses réseaux professionnels. » Le seul conseil venu de Microsoft fut alors de calibrer les réglages d'IE en mode « élevé » afin de limiter l'impact de la vulnérabilité.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
A la loupe, le programme malveillant permettait à un pirate de prendre le contrôle du poste sans l'accord de son utilisateur. Si la seule autre victime connue, mis à part Google, est Adobe, aucune fuite n'a permis de savoir qui d'autre avait été touché.
Toujours est-il qu 'Internet Explorer reste vulnérable depuis les versions 6 et ultérieures, y compris IE8. La faille est exploitable sur toutes les plates-formes Windows, de 2000 SP4 à 7 en passant par Server 2008/R2 (mais pas 2003). De quoi toucher une large population d'internautes. Microsoft a donc émis un avis de sécurité. L'éditeur précise que les attaques se limitent à IE6 pour l'heure. «Nous n'avons pas vu d'attaques contre d'autres versions affectées d'Internet Explorer», déclare l'éditeur. Un bon motif pour procéder à une mise à jour.
Sur le même thème
Voir tous les articles Cybersécurité