CERT-XMCO : Exploitation de la vulnérabilité 0day Internet Explorer via un navigateur alternatif...
décembre 2010 par CERT-XMCO
* Expanding the Attack Surface
– Date : 23 Decembre 2010
– Gravité : Elevée
– Exploitation : Avec une page web malicieuse
– Description :
Billy Rios, célèbre chercheur en sécurité, vient de publier un article présentant un vecteur d’attaque intéressant pour l’exploitation la dernière faille 0day d’Internet Explorer.
En utilisant un navigateur alternatif et Adobe Reader, il est possible d’exploiter cette vulnérabilité...
En effet, le langage PDF permet d’utiliser une API nommée "app.launchURL()". Cette fonction prend en argument une URL qui sera ouverte par le navigateur par défaut.
Par conséquent, un fichier PDF malicieux ouvert avec un navigateur alternatif tel que Firefox provoquera l’ouverture d’une URL prédéfinie avec le navigateur par défaut (Internet Explorer).
Les adeptes de ce navigateur restent donc également exposés à l’exploitation de vulnérabilité affectant Internet Explorer.
Une preuve de concept a été mise en ligne sur le blog du chercheur :
http://xs-sniper.com/sniperscope/Adobe/BounceToIE.pdf
Pré requis :
– Firefox/Safari/Opera et Adobe Reader
– configurer Internet Explorer comme navigateur par défaut
– Référence :
http://xs-sniper.com/blog/2010/12/22/expanding-the-attack-surface/
– Lien extranet XMCO Partners :
https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2010-1830