Microsoft va corriger aujourd'hui la faille Zero Day d'Internet Explorer

  • Oct 19, 2023

Une mise à jour hors bande sera publiée aujourd'hui pour corriger une vulnérabilité Zero Day dans Internet Explorer, versions 6, 7 et 8, qui empêcheront les pirates d'exploiter une faille pouvant permettre l'exécution à distance de programmes malveillants. code.

Microsoft publiera plus tard dans la journée une mise à jour pour une faille critique du jour zéro dans Internet Explorer (versions 6, 7 et 8), qui permet aux pirates d'exécuter à distance du code malveillant, sans intervention ni avertissement de l'utilisateur, si un utilisateur accède à un site Web infecté site.

internetexplorer7logo.png

Découvert en décembre, le défaut réside dans la façon dont "Internet Explorer accède à un objet en mémoire qui a été supprimé ou qui n'a pas été correctement alloué", selon le géant du logiciel.

"Cette vulnérabilité peut corrompre la mémoire de manière à permettre à un attaquant d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel d'Internet Explorer. Un attaquant pourrait héberger un site Web spécialement conçu pour exploiter cette vulnérabilité via Internet Explorer, puis convaincre un utilisateur de consulter le site Web.

Les utilisateurs d'Internet Explorer 9 et d'Internet Explorer 10 sur les machines Windows 8 et Windows RT, y compris les tablettes Surface RT et Surface Pro, ne sont pas concernés.

Alors que Microsoft a publié un correctif temporaire après la découverte de la faille critique, le géant du logiciel publiera plus tard dans la journée un correctif complet, ainsi que une webdiffusion pour expliquer les implications de la faille et les procédures permettant d'atténuer toute attaque.

Le correctif logiciel sera disponible via Windows Update et d'autres canaux de distribution habituels plus tard dans la journée. Cependant, si les utilisateurs ont déjà appliqué l'outil "Fix It" publié dans l'avis de sécurité 2794220, il n'est pas nécessaire de désinstaller le correctif avant d'appliquer la mise à jour de sécurité, a indiqué la société.

Microsoft avait demandé aux administrateurs réseau et informatiques d'utiliser sa propre boîte à outils EMET (Enhanced Mitigation Experience Toolkit) pour aider à atténuer toute attaque, certains experts en sécurité avaient prévenu qu'ils avaient vu des preuves suggérant que les pirates étaient capables de contourner cette solution et de continuer à exécuter des tâches à distance. code.

Paul Ducklin, expert en sécurité et blogueur de Sophos, explique: "Lorsque les escrocs sont déjà au courant d'un exploit, comme c'est le cas dans ce cas, vous devez accorder la plus grande attention aux correctifs. priorité, même si vous disposez déjà d’outils (tels qu’un logiciel de sécurité) qui font un bon travail de nettoyage inquiéter."

"Plusieurs sites Web ont déjà diffusé des logiciels malveillants utilisant cet exploit, en le déclenchant avec un mélange de HTML, JavaScript et Flash", a-t-il ajouté.