Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : les kits d’exploitations de plus en plus réactifs

novembre 2010 par CERT-XMCO

- Date : 09 Novembre 2010

- Gravité : Elevée

- Description : Quelques jours après la publication d’un exploit pour la vulnérabilité 0day ciblant Internet Explorer (voir CXA-2010-1526 et CXA-2010-1550), le pack d’exploitation Eleonore vient d’être mis à jour.

Il aura donc fallu moins d’une semaine aux pirates pour inclure ce code d’exploitation dans leur framework, alors même que celui-ci n’a été rendu public qu’il y a deux jours seulement. En effet, la découverte de l’exploitation dans la nature d’une vulnérabilité jusqu’alors inconnue de Microsoft et du grand public date du 3 novembre. Le code d’exploitation a lui été rendu public le 7 novembre.

Microsoft n’a pas publié de correctif pour Internet Explorer dans le cadre de son "Patch Tuesday" du mois de novembre. Le CERT-XMCO recommande la mise en place de la solution de contournement proposée par l’éditeur à l’adresse suivante :
http://www.microsoft.com/technet/security/advisory/2458511.mspx

- Référence :

http://www.net-security.org/secworld.php?id=10128

http://thompson.blog.avg.com/2010/11/heads-up-0-day-in-an-exploit-kit.html

http://www.microsoft.com/technet/security/advisory/2458511.mspx

- Référence CVE :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3962

- Correction :
Aucun correctif n’est actuellement disponible.

Plusieurs solutions de contournement ont été proposées par Microsoft à l’adresse suivante :
http://www.microsoft.com/technet/security/advisory/2458511.mspx

La première consiste en l’ajout (manuellement depuis les préférences d’IE ou par le déploiement d’un script via l’AD ajoutant une clef de registre) d’une règle CSS "POSI\TION" pour l’élément "TABLE".
La deuxième consiste en la mise en place de la solution EMET de Microsoft (Enhanced Mitigation Experience Toolkit).
La troisième consiste en la mise en place de la DEP (Data Execution Prevention) pour IE7.
La quatrième consiste à configurer son client mail pour ne lire ses courriels qu’en "texte brut".
Enfin, la dernière solution de mitigation consiste à configurer Internet Explorer pour considérer les zones de sécurité "Internet" et "Intranet local" comme critiques afin d’empêcher automatiquement l’exécution des scripts.

- Lien extranet XMCO Partners :

https://xmco.fr/veille/client/index.xmco?nv=CXA-2010-1562


Voir les articles précédents

    

Voir les articles suivants