Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Exploitation de la vulnérabilité 0day Internet Explorer via un navigateur alternatif...

décembre 2010 par CERT-XMCO

* Expanding the Attack Surface

 Date : 23 Decembre 2010

 Gravité : Elevée

 Exploitation : Avec une page web malicieuse

 Description :

Billy Rios, célèbre chercheur en sécurité, vient de publier un article présentant un vecteur d’attaque intéressant pour l’exploitation la dernière faille 0day d’Internet Explorer.

En utilisant un navigateur alternatif et Adobe Reader, il est possible d’exploiter cette vulnérabilité...

En effet, le langage PDF permet d’utiliser une API nommée "app.launchURL()". Cette fonction prend en argument une URL qui sera ouverte par le navigateur par défaut.

Par conséquent, un fichier PDF malicieux ouvert avec un navigateur alternatif tel que Firefox provoquera l’ouverture d’une URL prédéfinie avec le navigateur par défaut (Internet Explorer).

Les adeptes de ce navigateur restent donc également exposés à l’exploitation de vulnérabilité affectant Internet Explorer.

Une preuve de concept a été mise en ligne sur le blog du chercheur :
http://xs-sniper.com/sniperscope/Adobe/BounceToIE.pdf

Pré requis :
 Firefox/Safari/Opera et Adobe Reader
 configurer Internet Explorer comme navigateur par défaut

 Référence :

http://xs-sniper.com/blog/2010/12/22/expanding-the-attack-surface/

 Lien extranet XMCO Partners :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2010-1830


Voir les articles précédents

    

Voir les articles suivants