CERT-XMCO : les kits d’exploitations de plus en plus réactifs
novembre 2010 par CERT-XMCO
- Date : 09 Novembre 2010
- Gravité : Elevée
- Description : Quelques jours après la publication d’un exploit pour la vulnérabilité 0day ciblant Internet Explorer (voir CXA-2010-1526 et CXA-2010-1550), le pack d’exploitation Eleonore vient d’être mis à jour.
Il aura donc fallu moins d’une semaine aux pirates pour inclure ce code d’exploitation dans leur framework, alors même que celui-ci n’a été rendu public qu’il y a deux jours seulement. En effet, la découverte de l’exploitation dans la nature d’une vulnérabilité jusqu’alors inconnue de Microsoft et du grand public date du 3 novembre. Le code d’exploitation a lui été rendu public le 7 novembre.
Microsoft n’a pas publié de correctif pour Internet Explorer dans le cadre de son "Patch Tuesday" du mois de novembre. Le CERT-XMCO recommande la mise en place de la solution de contournement proposée par l’éditeur à l’adresse suivante :
http://www.microsoft.com/technet/security/advisory/2458511.mspx
- Référence :
http://www.net-security.org/secworld.php?id=10128
http://thompson.blog.avg.com/2010/11/heads-up-0-day-in-an-exploit-kit.html
http://www.microsoft.com/technet/security/advisory/2458511.mspx
- Référence CVE :
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3962
- Correction :
Aucun correctif n’est actuellement disponible.
Plusieurs solutions de contournement ont été proposées par Microsoft à l’adresse suivante :
http://www.microsoft.com/technet/security/advisory/2458511.mspx
La première consiste en l’ajout (manuellement depuis les préférences d’IE ou par le déploiement d’un script via l’AD ajoutant une clef de registre) d’une règle CSS "POSI\TION" pour l’élément "TABLE".
La deuxième consiste en la mise en place de la solution EMET de Microsoft (Enhanced Mitigation Experience Toolkit).
La troisième consiste en la mise en place de la DEP (Data Execution Prevention) pour IE7.
La quatrième consiste à configurer son client mail pour ne lire ses courriels qu’en "texte brut".
Enfin, la dernière solution de mitigation consiste à configurer Internet Explorer pour considérer les zones de sécurité "Internet" et "Intranet local" comme critiques afin d’empêcher automatiquement l’exécution des scripts.
- Lien extranet XMCO Partners :