CERT-XMCO : Mise à disposition d’un correctif temporaire à la vulnérabilité "0-day" affectant Internet Explorer (KB981374)
mars 2010 par CERT-XMCO
* Simple workarounds for latest IE security vulnerability
– Date : 15 Mars 2010
– Gravité : Elevée
– Description :
Microsoft vient de mettre à disposition 2 outils permettant de corriger de manière temporaire la dernière vulnérabilité "0-day" affectant Internet Explorer 6 et 7.
Pour rappel, cette vulnérabilité permet à un attaquant distant de compromettre un système. La faille de sécurité est due à une corruption de la mémoire. Internet Explorer libère une zone mémoire correspondant à un objet non spécifié, avant de tenter d’y accéder, provoquant ainsi un déréférencement de pointeur. Un pirate peut tirer parti de cette vulnérabilité en incitant un utilisateur à visiter à une page spécialement conçue (voir bulletins CXA-2010-0288 et CXA-2010-0293).
Le premier outil en question est destiné à IE 6 et 7 sous Windows XP et Windows Server 2003. Il peut être utilisé pour modifier le fichier "iepeers.dll" et ainsi corriger la vulnérabilité. Néanmoins, la modification de ce fichier peut avoir des effets de bords sur les réseaux Windows étant donné que certaines fonctionnalités, telles que l’impression à partir d’Internet Explorer, l’utilisent. Microsoft conseille ainsi de tester ce correctif temporaire avant tout déploiement à grande échelle.
Le second outil vise à activer la fonctionnalité "DEP - Data Execution Prevention" sur les systèmes le supportant. Ceci est le cas depuis Windows XP SP2 et Windows Server 2003 SP1, si le processeur sous-jacent le supporte. DEP est activé par défaut dans les versions 64-bits de Windows Vista et Windows 7, et IE8 l’active automatiquement si le système le supporte. Bien que l’activation du DEP soit vivement conseillé de manière générale, des chercheurs ont déjà prouvé qu’il était possible de le contourner.
Microsoft a également confirmé que la sortie d’un correctif hors cycle était envisagée afin de parer à ce problème.
– Référence :
http://blogs.technet.com/msrc/archive/2010/03/12/update-on-security-advisory-981374.aspx
http://support.microsoft.com/kb/981374
http://blogs.zdnet.com/security/?p=5726
http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0293
http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0288
– Correction :
Les outils de correctifs temporaires sont disponibles à l’adresse suivante :
http://support.microsoft.com/kb/981374
– Lien extranet XMCO Partners :
http://xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0305