Pour gérer vos consentements :
Categories: Sécurité

Retour sur 3 failles dans Internet Explorer

Phénomène rare dans la sécurité – les éditeurs sont généralement suffisamment réactifs pour publier des ‘patchs’. Mais les ‘hackers’ trop lents à les exploiter – les trois failles dans Internet Explorer révélées la semaine dernière par un groupe chinois (

lire nos articles) font de nouveau parler d’elles. Non par leur exploitation malveillante, mais par la gravité de la menace, qui a pu être sous-évaluée ! Ces failles n’ont toujours pas fait l’objet de correctifs de la part de Microsoft? Elles sont pourtant sérieuses, car tous les utilisateurs d’IE 6 sont vulnérables. Même ceux qui ont installé le Service Pack 2 de Windows XP ! Ces pièges peuvent être utilisés par des personnes mal intentionnées et leur permettre de prendre le contrôle total d’un système sans que son utilisateur n’ait à intervenir, simplement en visitant un site Web qui saura les exploiter. Microsoft conseille de désactiver les options ‘glisser ? déposer‘ et ‘copier ? coller‘ dans le navigateur. Les experts conseillent quant à eux une solution beaucoup plus radicale : changer de navigateur. Serait-ce le moment pour les hésitants de franchir le pas qui les mènera vers les navigateurs alternatifs ? Les failles sous Windows

Différents experts en sécurité ont mis à jour pas moins de trois vulnérabilités non patchées impactant le système d’exploitation Windows. Deux d’entre elles permettent de prendre le contrôle du PC à la simple visualisation d’une image ou en cliquant sur un lien quelconque. Elles peuvent donc être exploitées via un email ou un site web malicieux pour installer un virus, un cheval de Troie… Ces failles ont été découvertes par le groupe chinois XFocus, composé de chercheurs en sécurité. La première vulnérabilité est qualifiée de « Critique » par K-OTik Security et concerne toutes les versions de Windows (sauf XP Service Pack 2 dans deux d’entre-elles). Elle peut permettre la compromission d’une machine distante. Cette première vulnérabilité résulte d’une erreur présente au niveau de l’API LoadImage (USER32.lib) -fonction de traitement des images de Windows- qui ne vérifie par correctement le champ « size » (taille) des fichiers BMP, CUR, ICO ou ANI, ce qui pourrait permettre l’exécution de commandes arbitraires distantes via une page HTML ou un e-mail pointant vers une image forgée, explique k-otik. Cette vulnérabilité concerne une librairie Windows, et impacte donc tous les logiciels utilisant cette librairie (y compris des navigateurs tiers ou des clients de courrier électronique). La seconde faille nécessite une interaction de la part de l’utilisateur. Elle résulte d’une erreur présente au niveau de « winhlp32.exe » qui ne gère pas correctement les fichiers « .hlp ». Un dépassement dans la mémoire permettrait là aussi de prendre le contrôle de l’ordinateur. Toutes les versions de Windows, y compris XP SP2 sont impactées. Pour être exploitée (exécution de commandes arbitraires) il faut inciter l’utilisateur à ouvrir un fichier d’aide malicieux. Le dernier problème découvert par l’équipe chinoise est de type « Déni de Service » se situe au niveau de la librairie chargée du traitement des fichiers ANI (curseurs animés) qui ne gère pas correctement les entêtes contenant un numéro de trame égal à « 0 ». K-otik explique que la vulnérabilité pourrait être exploité via un page HTML malicieuse afin de provoquer le plantage du système touché (le risque actuel est qualifié de « Moyen »). Non corrigées, ces failles peuvent donner naissance à une belle attaque virale dévastatrice. D’autant plus que des exemples d’utilisation de ces vulnérabilités circulent actuellement sur Internet.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

18 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

1 jour ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

2 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

2 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago