Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilité critique de corruption de la mémoire liée à Internet Explorer exploitée de manière étendue

septembre 2019 par Satnam Narang, Senior Research Engineer, chez Tenable

Lundi 23 septembre, Microsoft a publié un correctif hors bande pour une vulnérabilité Zero-Day dans Internet Explorer qui a été exploitée largement.

Satnam Narang, Senior Research Engineer, chez Tenable, commente :

« CVE-2019-1367 est considérée comme une vulnérabilité de corruption de mémoire dans le moteur de script d’Internet Explorer par la façon dont les objets en mémoire sont gérés. L’exploitation de cette vulnérabilité pourrait conduire l’attaquant à exécuter du code arbitraire sous les mêmes privilèges que l’utilisateur actuel. Au cas où ce dernier disposerait d’accès à privilèges de compte administrateur, un attaquant pourrait effectuer diverses actions sur le système, allant de la création d’un nouveau compte doté de tous les privilèges à l’installation de programmes, voire à la modification de données.

Pour exploiter cette vulnérabilité, un attaquant devrait l’héberger sur un site Web malveillant et permettre à un utilisateur de créer un réseau social afin d’ouvrir ce site dans Internet Explorer. Dans le cas d’une attaque ciblée, un cyberpirate pourrait inclure un lien vers le site Web malveillant dans un courrier électronique ou une pièce jointe (fichier HTML, PDF, et document Microsoft Office) qui prend en charge l’incorporation du contenu du moteur de script.

La vulnérabilité a été découverte par Clément Lecigne du Threat Analysis Group (TAG) de Google. Il a en effet découvert et signalé, plus tôt cette année, deux vulnérabilités Zero-Day : une vulnérabilité d’utilisation après retrait dans Google Chrome (CVE-2019-5786) et une vulnérabilité d’élévation des privilèges dans Microsoft Windows (CVE-2019-0808) qui étaient exploitées de manière étendue.

Clément Lecigne et le TAG n’ont pas encore publié de détails supplémentaires sur l’exploitation de cette vulnérabilité, mais ce sera sûrement le cas prochainement.

Aucun proof-of-concept (PoC) n’était disponible au moment de la rédaction de ce commentaire.

Microsoft a publié un correctif hors bande pour cette vulnérabilité, car il a été signalé qu’elle avait été exploitée largement. Reportez-vous à la section Mises à jour de sécurité pour obtenir des informations supplémentaires sur la mise à jour cumulative d’Internet Explorer ou les mises à jour de sécurité correspondantes.

Par ailleurs, Microsoft a fourni des solutions pour les systèmes 32 bits et 64 bits en limitant l’accès au fichier JScript.dll. Un administrateur peut le faire en entrant des commandes spécifiques dans l’invite de commande ; les commandes sont disponibles à la fin de la page d’avis de sécurité. Toutefois, ces solutions de contournement ne doivent être utilisées que temporairement jusqu’à ce que l’application de correctifs soit possible. Les commandes qui permettent d’inverser les solutions sont également disponibles sur la page de recommandations de sécurité de Microsoft. »


Voir les articles précédents

    

Voir les articles suivants