Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Virtual Browser est une réponse proactive face à la nouvelle faille découverte dans un composant ActiveX de Microsoft

juillet 2009 par CommonIT

Alors qu’a été annoncé une nouvelle faille dans Internet Explorer de Microsoft, Mathieu Lafon, directeur R&D de commonIT, détaille le phénomène et explique pourquoi Virtual Browser est une réponse proactive.

« Cette vulnérabilité dans le composant ActiveX Video Control de Microsoft met à nouveau la pression sur le navigateur web. Le phénomène n’est pas à négliger, des milliers de sites web sont déjà utilisés pour exploiter cette faille et prendre le contrôle des postes des utilisateurs. » prévient Mathieu Lafon, directeur R&D chez commonIT, l’éditeur de Virtual Browser, la solution de sécurité et de virtualisation des navigateurs web d’entreprise.

« On est dans un cas typique d’exploitation d’une faille du navigateur par des sites malicieux, souvent infectés eux-mêmes. Ce phénomène s’amplifie parce que le navigateur devient un client universel d’accès à des applications de niveaux de sensibilité différents et donc il est une cible privilégiée. » continue Mathieu Lafon.

Du côté des solutions, Microsoft a publié un bulletin de sécurité mais pas encore de version corrective et propose à ses utilisateurs de désactiver l’ActiveX en question. Cela ne satisfait pas Mathieu Lafon : « Le numéro de CVE et sa date d’enregistrement montrent que Microsoft avait connaissance de la vulnérabilité depuis 18 mois. Pourtant il n’y a toujours pas de solution. Les utilisateurs sont donc contraints à se plier au bon vouloir des éditeurs en ce qui concerne la sécurité de leur propre machine. ».

Du côté de commonIT, la solution de navigateur virtualisé est une réponse proactive. « Face à la recrudescence des attaques de ce type, la meilleure solution est de retirer le navigateur du poste et de le mettre sous le contrôle de l’administrateur, sur un serveur sécurisé. C’est ce que fait Virtual Browser. Dans notre architecture, l’exploitation de telles vulnérabilités ne permettra la prise de contrôle, ni du poste de l’utilisateur, ni du réseau de l’entreprise, ni même des applications web de confiance. Tout code malveillant téléchargé sera détruit automatiquement lors de la fermeture de la fenêtre virtuelle. » conclut Mathieu Lafon.




Voir les articles précédents

    

Voir les articles suivants