[cmNOG] Faille zero-day découverte dans Internet Explorer !!!
sylvain aboka baya
abscoco2001 at yahoo.fr
Jeu 20 Sep 08:00:40 UTC 2012
Bonjour chers cmNOGers,
Ce qui suit vous concerne certainement...
Source: http://www.developpez.com/actu/47640/Faille-zero-day-decouverte-dans-Internet-Explorer-permettant-de-prendre-a-distance-le-controle-d-un-PC-Microsoft-recommande-EMET/
Faille zero-day découverte dans Internet
Explorer, permettant de prendre à distance le contrôle d'un PC,
Microsoft recommande EMET
La discussion sur le forum
inShare
Le 18/09/2012, par Hinault Romaric, Chroniqueur Actualités
Une faille de sécurité critique dans Internet Explorer 6, 7, 8 et 9 vient d’être découverte par des experts en sécurité.
Dans
un billet de blog sur ZATAZ.com, Eric Romang, un conseiller en
sécurité luxembourgeois, déclare avoir découvert la vulnérabilité
lorsque son PC a été infecté par le cheval de troie Poison Ivy, qui est
utilisé pour voler des données ou prendre le contrôle à distance d'un
ordinateur.
La faille pourrait être exploitée par des pirates
distants qui peuvent obtenir les mêmes privilèges que l’utilisateur
local, pour installer des logiciels
malveillants sur les ordinateurs
infectés.
Romang a découvert le code de l’exploit sur un serveur
qui serait utilisé pour des attaques ciblées par un groupe de hackers
connu sous le nom du gang Nitro. L’expert en sécurité révèle que le
premier exploit utilisant la vulnérabilité dans Java corrigée le mois dernier par Oracle a également été trouvé sur un serveur appartenant au même groupe.
Le
serveur disposait de quatre fichiers dont : un exécutable, un fichier
Flash et deux fichiers HTML (exploit.html et protect.html).
Lorsque
les utilisateurs visitent la page exploit.html, l’animation Flash est
directement chargée et injecte des shellcode dans la mémoire du système.
La page protect.html est par la suite chargée et utilise la
vulnérabilité dans IE pour exécuter les shellcode. À ce stade, les
pirates peuvent installer l’application de leur choix sur le système
infecté.
Le code de l’exploit cible Internet Explorer 7 et 8 sur
le système d’exploitation Windows XP SP3. Ce code a été récupéré par
les développeurs de Metasploit, le Framework modulaire d’exploit qui
peut déjà être utilisé pour mettre sur pied un exploit reposant sur
cette faille.
Microsoft a confirmé que la faille de sécurité
concernait Internet Explorer 6,7, 8 et 9. Internet Explorer 10 ne serait
pas concerné. Avant qu’un correctif ne soit publié, la société
conseille d’installer la boite à outil EMET (Enhanced Mitigation
Experience Toolkit) pour atténuer les risques, ou à défaut de désactiver
les scripts et les contrôles Active X.
Source : ZATAZ.com, Microsoft
The next in english...
Microsoft Releases Security Advisory 2757760
MSRCTeam
17 Sep 2012 6:15 PM
* 0
Today we released Security Advisory 2757760to address an issue that affects Internet Explorer 9 and earlier
versions if a user views a website hosting malicious code. Internet
Explorer 10 is not affected.
We have received reports of only a small number of targeted attacks and
are working to develop a security update to address this issue. In the
meantime, customers using Internet Explorer are protected when they
deploy the following workarounds and mitigations included in the
advisory:
* Deploy the Enhanced Mitigation Experience Toolkit (EMET)
This will help prevent exploitation by providing mitigations to help protect against this issue and should not affect usability of websites.
* Set Internet and local intranet security zone settings to "High" to block ActiveX Controls and Active Scripting in these zones
This will help prevent exploitation but may affect usability; therefore, trusted sites should be added to the Internet Explorer Trusted Sites zone to minimize disruption.
* Configure Internet Explorer to prompt before running Active Scripting or to
disable Active Scripting in the Internet and local intranet security
zones
This will help prevent exploitation but can affect usability, so trusted sites should be added to the Internet Explorer Trusted Sites zone to minimize disruption.
Deploying EMET will help to prevent a malicious website from successfully
exploiting the issue described in Security Advisory 2757760. EMET in
action is unobtrusive and should not affect customers’ Web browsing
experience.
We are monitoring the threat landscape very closely and if the situation
changes, we will post updates here on the MSRC blog and on Twitter at @MSFTSecResponse.
As always, we encourage Internet users to follow the "Protect Your
Computer" guidance of enabling a firewall, applying all software updates and installing anti-virus and anti-spyware software. We also encourage
folks to exercise caution when visiting websites and avoid clicking
suspicious links, or opening email messages from unfamiliar senders.
Additional information can be found at www.microsoft.com/protect.
Thank you,
Yunsun Wee
Director
Trustworthy Computing GroupSecurity Advisory, Internet Explorer (IE), advisory
Source: http://blogs.technet.com/b/msrc/archive/2012/09/17/microsoft-releases-security-advisory-2757760.aspx?Redirected=true
Best Regards!
************************
Sylvain BAYA
CCNA
cmNOG's Co-Founder & Coordinator
ISOC Cameroon Board's Member
(+237) 77005341
PO Box 13107 YAOUNDE / CAMEROON
abscoco2001 at yahoo.fr
http://www.cmnog.cm
http://www.isoc.cm
http://www.internetsociety.org
************************
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://lists.cmnog.cm/pipermail/cmnog/attachments/20120920/971d7c3a/attachment-0002.html>
Plus d'informations sur la liste de diffusion Cmnog