Il fallait s’y attendre. La faille non corrigée frappant Internet Explorer de Microsoft est actuellement largement exploitée sur la Toile, dixit l’éditeur lui même. Ce dernier constate une « hausse très importante » des attaques à travers son navigateur.
Rappelons que cette vulnérabilité a été identifiée par les éditeurs de sécurité le 11 décembre dernier, 24 heures après la publication du dernier bulletin de sécurité mensuel de Microsoft. Pour être exploitée, la faille ne nécessite pas d’interaction de la part de l’utilisateur, la simple visite d’un site Web piégé permet d’infecter sa machine via l’installation discrète d’un cheval de Troie.
La faille serait liée à la prise en charge de XML par IE dont toutes les versions sont impactées. Elle a été évoquée pour la première fois sur des forums de discussion chinois. Les auteurs, chinois selon Websense, ont bien évidemment attendu la publication du bulletin mensuel de la firme pour diffuser l’exploit.
Selon Microsoft, des milliers de sites Web, notamment des URL pornographiques, mais aussi des sites plus classiques comme un célèbre moteur de recherche de Taiwan ont été piégés pour diffuser le malware. Selon TrendMicro, ce sont 6.000 sites qui étaient piégés ce samedi« et la liste s’allonge très rapidement », précise l’éditeur.
Redmond semble prendre le problème au sérieux et indique que 0,2% de ses utilisateurs dans le monde sont potentiellement exposés à cette faille. Ce qui fait beaucoup. La firme travaille actuellement sur un patch qui pourrait être diffusé en dehors du cycle mensuel habituel.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…