Vulnérabilité critique non corrigée dans Internet Explorer (30/12/12)
MAJ 14/01/13 : un correctif officiel est désormais disponible
MAJ 31/12/12 : une solution de contournement provisoire est disponible
RESUME :
Un nouveau défaut de sécurité a été
identifié dans les anciennes versions du navigateur Microsoft Internet Explorer. L'exploitation
d'une erreur dans la gestion de certains objets en mémoire peut permettre à
un individu malveillant ou à un virus d'exécuter à
distance du code malicieux sur l'ordinateur de sa victime à
l'ouverture d'une page web ou d'un courriel piégé.
LOGICIEL(S) CONCERNE(S) :
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0
LOGICIEL(S) NON CONCERNE(S) :
Microsoft Internet Explorer 10.0
Microsoft Internet Explorer 9.0
RISQUE :
Critique
CORRECTIF :
Aucun correctif n'est disponible pour le moment car ce défaut de sécurité a été découvert alors qu'il était déjà exploité de façon malveillante (0-day). En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures
suivantes afin de réduire les risques d'exploitation malveillante
:
- se montrer particulièrement vigilant dans son utilisation
d'Internet, notamment vis-à-vis des fichiers douteux, des
liens hypertextes non sollicités ou des sites web non reconnus
comme sûrs ;
- vérifier la version de leur navigateur Internet Explorer (ouvrir le logiciel puis Outils > A propos de Internet Explorer) et si nécessaire mettre à jour le navigateur vers la version 9 ou 10 via le service WindowsUpdate (en français), non affectée par cette vulnérabilité ;
- si une mise à jour vers les versions 9 ou 10 n'est pas disponible, appliquer la solution de contournement provisoire proposée
par l'éditeur pour empêcher l'exploitation de la faille : cliquez ici pour vous rendre sur la page KB2794220 du site de l'éditeur,
cliquez sur le bouton "Fixit" situé sous "Enable MSHTML shim Workaround" et au-dessus de "Microsoft
Fix it 50971", téléchargez le fichier d'installation
MicrosoftFixit50971.msi sur le disque dur (ou une clé USB
pour pouvoir l'appliquer à plusieurs ordinateurs), puis
l'exécuter :
- télécharger et installer l'utilitaire Trousse à outils EMET (Enhanced Mitigation Experience Toolkit) pour rendre plus difficile l'exploitation des vulnérabilités sous Windows (pas seulement celle-ci), voire installer et utiliser un autre navigateur web, tel que Mozilla Firefox ou Opera ;
- configurer son logiciel de messagerie pour afficher les messages au format
texte plutôt que HTML (menu Outils > Options > onglet
Lecture > cocher "Lire tous les messages en texte clair"
dans Outlook Express ou Outils > Options > onglet Préférences
> bouton Options de la messagerie > cocher "Lire tous
les messages standard au format texte brut" dans Outlook) ;
- installer un logiciel antivirus et vérifier qu'il est paramétré pour se mettre à jour automatiquement. Les éditeurs publient
généralement de nouvelles signatures pour tenter
de reconnaître et d'intercepter les codes et fichiers malicieux exploitant
des failles de sécurité.
Les utilisateurs concernés peuvent également s'abonner
gratuitement à la lettre Secuser Securite pour être informés par
courrier électronique de la disponibilité du correctif
officiel dès sa publication.
INFORMATIONS COMPLEMENTAIRES :
-> Microsoft
Security Advisory (2794220) (en anglais)
-> FAQ
: comment savoir si ce logiciel est installé sur mon ordinateur?
-> FAQ
: comment déterminer le numéro de version de votre
logiciel?
-> Abonnement
gratuit à la lettre Secuser Securite pour être informé
par courriel des nouvelles failles
|