Mozilla Internet Explorer taillé par une faille Zero Day

REMARQUE ! Les informations sur cette page sont largement obsolètes. Pour obtenir des informations à jour sur le projet Mozilla, consulter la page de la communauté Mozilla francophone, leur blog principal et leur blog technique.

  • Document original : Techworld.com
  • Date orignale : 9 juin 2004
  • Auteur : Kieren McCarthy
  • Traduction : Bruno Ethvignot
  • Mise à jour : 09/06/2004

Deux nouvelles nouvelles vulnérabilités ont été découvertes dans Internet Explorer qui permettent un contournement total de la sécurité et qui donnent l'accès au système d'un ordinateur, dont l'installation de fichiers sur un disque dur sans leur connaissance, par un simple clic.

Plus mauvais, les failles ont été découvertes par l'analyse d'un lien existant sur Internet et une démonstration pleinement fonctionnelle de l'exploit a été faite et se montre capable d'attaquer les versions d'Explorer possédant tous les correctifs.

Il a été évalué « extrêmement critique » par la société de sécurité Secunia et le seul conseil et de désactiver le support de l'Active Scripting pour tous mis à part les sites de confiance.

La découverte provient du chercheur hollandais Jelmer qui a envoyé un lien Internet en avertissant qu'il avait utilisé des vulnérabilités d'Explorer non connues pour installer un logiciel publicitaire sur son ordinateur. Il a constaté ce qu'il a fait et s'est embarqué dans une analyse détaillée du lien, qui montrait clairement une utilisation extrêmement sophistiquée de code chiffré pour contourner la sécurité du navigateur Web.

En termes simples, le lien utilise une vulnérabilité inconnue pour ouvrir un fichier d'aide Explorer en local — ms-its:C:\WINDOWS\Help\iexplore.chm. Il retarde l'exécution de quoi que ce soit immédiatement, mais utilise à la place une autre vulnérabilité inconnue pour exécuter un autre fichier qui exécute à son tour un script. Ce script est alors utilisé pour exécuter un script supplémentaire. Et finalement ce script est utilisé pour exécuter un exploit que Microsoft Corp. connaissait depuis août 2003, mais n'avait pas corrigé.

Cet exploit — Adodb.stream — n'a pas été vu comme particulièrement dangereux, puisqu'il fonctionne uniquement quand le fichier contenant le code est présent sur le disque dur de l'utilisateur. Le problème vient du fait que le fichier d'aide initialement ouvert est assumé pour être sûr puisque c'est un fichier local et donc a des restrictions de sécurité minimales.

En utilisant l'exploit inconnu, le code est installé dans le fichier d'aide windows, tous les efforts de sécurité sont déviés et l'exploit Adodb.stream est alors utilisé pour télécharger des fichiers sur Internet directement sur le disque dur.

Ce que cela signifie en réalité est que si vous cliquez sur un lien hostile dans un courrier électronique ou sur Internet, un utilisateur malveillant peut très rapidement prendre le contrôle total de votre PC. Et il n'y a aucun correctif disponible. Cela peut se passer dès à présent en cliquant.

Avec le code déjà disponible sur le Net, c'est un puissant cauchemar pour la sécurité... A moins que vous ne soyez un utilisateur de Mozilla ou d'Opera.


Faire un commentaire.

(Site mise à jour le mardi 16 mars 2004)

Ce document à une CSS valide Ce document est conforme au XHTML 1.0