Vulnérabilité critique non corrigée dans Internet Explorer (22/05/14)
MAJ 10/06/14 : un correctif définitif est désormais disponible
RESUME :
Un nouveau défaut de sécurité a été
identifié dans le navigateur Microsoft Internet Explorer 8. L'exploitation
d'une erreur dans la gestion de certains objets en mémoire pourrait permettre à
un individu malveillant ou à un virus d'exécuter du code malicieux sur l'ordinateur de sa victime à
l'ouverture d'une page web piégée.
LOGICIELS CONCERNES :
Microsoft Internet Explorer 8
RISQUE :
Critique
CORRECTIF :
Aucun correctif n'est disponible pour le moment car ce défaut de sécurité a été rendu public sans concertation avec l'éditeur du logiciel (aucune attaque utilisant cette faille n'est actuellement connue). En attendant la publication d'un correctif officiel, les utilisateurs concernés peuvent appliquer les mesures
suivantes afin de réduire les risques d'exploitation malveillante
:
- se montrer particulièrement vigilant dans son utilisation
d'Internet, notamment vis-à-vis des fichiers douteux, des
liens hypertextes non sollicités ou des sites web non reconnus
comme sûrs ;
- installer une version plus récente du navigateur (Internet Explorer 9, 10 ou 11) via le service WindowsUpdate ou sinon installer la trousse à outils EMET 4.1 pour rendre plus difficile l'exploitation des vulnérabilités sous Windows (pas seulement celle-ci). Ce logiciel n'existe qu'en anglais, mais il peut être très facilement configuré pour protéger une liste de logiciels prédéfinis, dont Internet Explorer : cliquez ici pour télécharger la dernière version (pressez le bouton "Download" [en rouge], cochez la case "EMET Setup.msi" pour télécharger le logiciel et "EMET User's Guide.pdf" si vous souhaitez également télécharger son manuel d'utilisation, puis pressez le bouton "NEXT" [en bleu]). Exécutez ensuite le fichier EMET Setup.msi, assurez-vous que la case "Use recommended Settings" est cochée, puis pressez le bouton "Finish" :

C'est fini ! La trousse à outils EMET 4.1 protège ainsi Internet Explorer, WordPad, Microsoft Office, Adobe Acrobat 8 à 11, Adobe Reader 8 à 11, Oracle Java 6 et 7. Attention : la version précédente de cette trousse à outils (EMET 3.0) n'est pas efficace contre cette nouvelle faille de sécurité, donc si vous l'avez installée il faut la désinstaller puis installer la nouvelle version EMET 4.1 ;
- configurer son logiciel de messagerie pour afficher les messages au format
texte plutôt que HTML (menu Outils > Options > onglet
Lecture > cocher "Lire tous les messages en texte clair"
dans Outlook Express ou Outils > Options > onglet Préférences
> bouton Options de la messagerie > cocher "Lire tous
les messages standard au format texte brut" dans Outlook) ;
- installer un logiciel antivirus et vérifier qu'il est paramétré pour se mettre à jour automatiquement. Les éditeurs publient
généralement de nouvelles signatures pour tenter
de reconnaître et d'intercepter les codes et fichiers malicieux exploitant
des failles de sécurité.
Les utilisateurs concernés peuvent également s'abonner
gratuitement à la lettre Secuser Securite pour être informés par
courrier électronique de la disponibilité du correctif
officiel dès sa publication.
INFORMATIONS COMPLEMENTAIRES :
-> FAQ
: comment savoir si ce logiciel est installé sur mon ordinateur?
-> FAQ
: comment déterminer le numéro de version de votre
logiciel?
-> Abonnement
gratuit à la lettre Secuser Securite pour être informé
par courriel des nouvelles failles
|