Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Nouveau bug zero-day dans IE 10 exploité dans l'attaque des malwares actifs, MS met en garde

14 Février 2014 , Rédigé par nicko

L'exploit est hébergé sur des sites Internet piraté américain, il permet de réquisitionné les ordinateurs des visiteurs.

 Nouveau bug zero-day dans IE 10 exploité dans l'attaque des malwares actifs, MS met en garde

Microsoft a confirmé l'état d'une attaque d'activité récente qui installe subrepticement des logiciels malveillants sur les ordinateurs exécutant une version entièrement patché du navigateur Internet Explorer 10. L'entreprise a mis en garde, les attaques sont activent également sur IE 9.

 Nouveau bug zero-day dans IE 10 exploité dans l'attaque des malwares actifs, MS met en garde
 Nouveau bug zero-day dans IE 10 exploité dans l'attaque des malwares actifs, MS met en garde

L'exloit zero-day a été signifié à vfw [.] Org, le site officiel pour les vétérans des guerres étrangères, selon un billet de blogue plublié jeudi après-midi par le cabinet de sécurité FireEye. Les personnes derrière l'attaque on compromis le site VFW puis intégrés une balise iframe qui a chargé en silence une page sur un autre site qui a accueilli l'exploit. Bien que les chercheurs de FireEye n'ont pas identifié le deuxième site, Aviv Raff, directeur de la technologie de la société de sécurité basée en Israël Seculert, a dit que c'était aliststatus [.] Com. Il a fourni la capture d'écran ci-dessus, qui dit-il montre l'exploit en action.

Les chercheurs FireEye a écrit:

Après avoir compromis le site VFW, les assaillants ont ajouté un iframe dans le début du code HTML du site qui charge la page de l'attaquant en arrière plan. La page HTML / JavaScript de l'attaquant exécute un objet Flash, qui orchestre le reste de l'exploit. Les visiteurs du site VFW sont silencieusement dirigé par un iframe de l'exploit à l'adresse www. [SUPPRIMÉ] .com / données / img / img.html.



Les assaillants, qui semblent être les mêmes que ceux derrière au moins deux autres attaques zero-day récentes, étaient en mesure d'exploiter le "service gratuit » qui sous-tend le bug de manière que la mémoire est modifié sur une adresse spécifiée. Cela leur a permis de contourner l'espace de disposition d'adressage de randomisation (ASLR), une technique pour minimiser les dommages des exploits ils peuvent avoir par randomisation des emplacements de mémoire où les objets sont chargés. En empêchant les attaquants de savoir ou code malveillant va résider dans la mémoire, ASLR réduit considérablement les chances qu'un exploit réussisse. Les assaillants derrière ce plus récent exploit étaient en mesure de modifier les adresses de mémoire arbitraires, ce qui leur permet de contourner la protection ASLR.

FireEye a dit que des techniques similaires sont utilisées dans les logiciels malveillants exploitent résultant contenait à deux autres campagnes zero-day récents, dont un appelé Operation Deputy Dog et un autre baptisé Operation Ephemeral Hydra . FireEye a qualifié cette dernière de bonhomme de neige d'opération d'attaque.

"Microsoft a connaissance d'attaques limitées et ciblées contre Internet Explorer 9 et 10», a écrit un porte-parole dans un envoi e-mail jeudi soir. "Comme notre enquête se poursuit, nous recommandons à nos clients la mise à niveau vers Internet Explorer 11 pour une protection supplémentaire.

L'après-midi après jeudi concrétise un conseil bare-bones FireEye publié plus tôt dans la journée .

Pour le moment, les gens devraient éviter d'utiliser IE 10 chaque fois que possible, au moins jusqu'à ce que plus d'informations seront disponibles. En général, les gens qui doivent utiliser IE pour des raisons de compatibilité devraient déjà utiliser IE version 11, car il a des protections de sécurité qui ne sont pas disponibles dans les versions antérieures. Les gens devraient également fortement envisager de passer à un autre navigateur . Google Chrome a longtemps reçu des notes élevées pour la sécurité , tout comme Mozilla Firefox.

Source: arstechnica

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article