[cmNOG] Faille zero-day découverte dans Internet Explorer !!!

sylvain aboka baya abscoco2001 at yahoo.fr
Jeu 20 Sep 09:00:40 WAT 2012


Bonjour chers cmNOGers,
 Ce qui suit vous concerne certainement...

Source: http://www.developpez.com/actu/47640/Faille-zero-day-decouverte-dans-Internet-Explorer-permettant-de-prendre-a-distance-le-controle-d-un-PC-Microsoft-recommande-EMET/
Faille zero-day découverte dans Internet 
Explorer, permettant de prendre à distance le contrôle d'un PC, 
Microsoft recommande EMET  
La discussion sur le forum 

 
 
 inShare   
Le 18/09/2012, par Hinault Romaric, Chroniqueur Actualités
Une faille de sécurité critique dans Internet Explorer 6, 7, 8 et 9 vient d’être découverte par des experts en sécurité.

Dans
 un billet de blog sur ZATAZ.com,  Eric Romang, un conseiller en 
sécurité luxembourgeois, déclare avoir découvert la vulnérabilité 
lorsque son PC a été infecté par le cheval de troie Poison Ivy, qui est 
utilisé pour voler des données ou prendre le contrôle à distance d'un 
ordinateur.

La faille pourrait être exploitée par des pirates 
distants qui peuvent obtenir les mêmes privilèges que l’utilisateur 
local, pour installer des logiciels 
malveillants sur les ordinateurs 
infectés.

Romang a découvert le code de l’exploit sur un serveur 
qui serait utilisé pour des attaques ciblées par un groupe de hackers 
connu sous le nom du gang Nitro. L’expert en sécurité révèle que le 
premier exploit utilisant la vulnérabilité dans Java corrigée le mois dernier par Oracle a également été trouvé sur un serveur appartenant au même groupe.

Le
 serveur disposait de quatre fichiers dont : un exécutable, un fichier 
Flash et deux fichiers HTML (exploit.html et protect.html).

Lorsque
 les utilisateurs visitent la page exploit.html, l’animation Flash est 
directement chargée et injecte des shellcode dans la mémoire du système.
 La page protect.html est par la suite chargée et utilise la 
vulnérabilité dans IE pour exécuter les shellcode.  À ce stade, les 
pirates peuvent installer l’application de leur choix sur le système 
infecté.

Le code de l’exploit cible Internet Explorer 7 et 8 sur 
le système d’exploitation Windows XP SP3.  Ce code a été récupéré par 
les développeurs de Metasploit, le Framework modulaire d’exploit qui 
peut déjà être utilisé pour mettre sur pied un exploit reposant sur 
cette faille.

Microsoft a confirmé que la faille de sécurité 
concernait Internet Explorer 6,7, 8 et 9. Internet Explorer 10 ne serait
 pas concerné. Avant qu’un correctif ne soit publié, la société 
conseille d’installer la boite à outil EMET (Enhanced Mitigation 
Experience Toolkit) pour atténuer les risques, ou à défaut de désactiver
 les scripts et les contrôles Active X.

Source : ZATAZ.com, Microsoft



 
The next in english...


Microsoft Releases Security Advisory 2757760

MSRCTeam
   
17 Sep 2012 6:15 PM  
	* 0 
Today we released Security Advisory 2757760to address an issue that affects Internet Explorer 9 and earlier 
versions if a user views a website hosting malicious code. Internet 
Explorer 10 is not affected. 
We have received reports of only a small number of targeted attacks and 
are working to develop a security update to address this issue. In the 
meantime, customers using Internet Explorer are protected when they 
deploy the following workarounds and mitigations included in the 
advisory:   
	* Deploy the Enhanced Mitigation Experience Toolkit (EMET)
This will help prevent exploitation by providing mitigations to help protect against this issue and should not affect usability of websites.
	*  Set Internet and local intranet security zone settings to "High" to block ActiveX Controls and Active Scripting in these zones
This will help prevent exploitation but may affect usability; therefore, trusted sites should be added to the Internet Explorer Trusted Sites zone to minimize disruption.
	*  Configure Internet Explorer to prompt before running Active Scripting or to 
disable Active Scripting in the Internet and local intranet security 
zones 
This will help prevent exploitation but can affect usability, so trusted sites should be added to the Internet Explorer Trusted Sites zone to minimize disruption. 
Deploying EMET will help to prevent a malicious website from successfully 
exploiting the issue described in Security Advisory 2757760. EMET in 
action is unobtrusive and should not affect customers’ Web browsing 
experience.
We are monitoring the threat landscape very closely and if the situation 
changes, we will post updates here on the MSRC blog and on Twitter at @MSFTSecResponse. 
As always, we encourage Internet users to follow the "Protect Your 
Computer" guidance of enabling a firewall, applying all software updates and installing anti-virus and anti-spyware software. We also encourage 
folks to exercise caution when visiting websites and avoid clicking 
suspicious links, or opening email messages from unfamiliar senders. 
Additional information can be found at www.microsoft.com/protect.
Thank you,
Yunsun Wee
Director
Trustworthy Computing GroupSecurity Advisory, Internet Explorer (IE), advisory

Source: http://blogs.technet.com/b/msrc/archive/2012/09/17/microsoft-releases-security-advisory-2757760.aspx?Redirected=true




 Best Regards!                                                     
 
************************
Sylvain BAYA
 CCNA
cmNOG's Co-Founder & Coordinator
ISOC Cameroon Board's Member

 (+237) 77005341                              

PO Box 13107 YAOUNDE / CAMEROON
abscoco2001 at yahoo.fr
http://www.cmnog.cm
http://www.isoc.cm
http://www.internetsociety.org
************************
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://listes.cm.refer.org/pipermail/cmnog/attachments/20120920/971d7c3a/attachment-0001.html>


Plus d'informations sur la liste de diffusion cmNOG