Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Internet Explorer 11 touché par une faille XSS inquiétante

5 Février 2015 , Rédigé par nicko Publié dans #informatique

Internet Explorer 11 touché par une faille XSS inquiétante

Une vulnérabilité a été découverte dans les dernières versions d'Internet Explorer, celle-ci permet aux pirates malveillants d'injecter du code malveillant dans les sites Web des utilisateurs et de voler les cookies, de session et les références de connexion.

Vulnérabilité XSS

La vulnérabilité Cross Site Scripting (XSS) permet à des attaquants de contourner la Same-Origine Policy, un mécanisme fondamental pour la sécurité du navigateur, la faille est utilisée afin de lancer des attaques de phishing très crédibles ou détourner les comptes des utilisateurs sur n''importe quel site web.

La Same-Origine Policy est l'un des principes directeurs qui visent à protéger l'expérience de navigation des utilisateurs. SOP empêche effectivement au site d'accéder ou modifier les propriétés du navigateur, tels que les cookies, l'emplacement, etc réponse, par n'importe quel autre site, veillant à ce qu'aucun tiers ne peut injecter du code sans l'autorisation du propriétaire du site.

Démonstration

Récemment, une preuve a été publié par un groupe, connu sous le nom Deusen, il montre comment les sites Web peuvent violer la règle SOP lorsque quelqu'un utilise les versions d'Internet Explorer exécutant les derniers patches pour visiter les pages de manière malveillante.

Afin de démontrer l'attaque, le groupe exploite la vulnérabilité pour contourner la Same-Origin Policy, sur le site du Daily Mail, il est injecté les mots «piraté par Deusen" sur le site du Daily Mail, ce qui signifie que d'autres code HTML et Javascript peuvent également être injecté.

Le code d'exploit semble utiliser iframes pour falsifier le support d'IE's et de la SOP.

Scénario encore plus grave

Au lieu du dailymail.co.uk, un cybercriminel peut utiliser le site Web d'une banque, puis injecter du code malveillant demandant à l'utilisateur de l'information financière privée.

Une fois que le code de l'attaquant a contourné la SOP et qu'il est injecté, le code a accès aux cookies de session, et une fois en possession du cookie, un attaquant pourrait accéder à des informations sensibles normalement limitée au site ciblé, y compris ceux avec des données de cartes de crédit, des histoiriques de navigation, et d'autres données confidentielles.

L''ATTACK travaille sur HTTPS

Selon Joey Fowler, un ingénieur en sécurité chez Tumblr, l'attaque fonctionne également si le site ciblé utilise le protocole HTTPS cryptée pour une communication sécurisée.

Cependant, les sites Web peuvent se protéger d'être ciblé par ce bug en utilisant un en-tête de sécurité appelé X-Frame-options avec les valeurs «Deny» ou «Same-Origin», ce qui empêche d'autres sites de les charger dans les iframes, a noté Folwer sur une liste de diffusion publié dans un fil.

MICROSOFT TRAVAIL SUR PATCH

Microsoft travaille sur un correctif pour la vulnérabilité, qui fonctionne avec succès sur Internet Explorer 11 sur ses des deux systèmes d'exploitation Windows 7 et Windows 8.1.

Dans un communiqué, Microsoft a déclaré «nous ne sommes pas au courant si cette vulnérabilité est activement exploitée et nous travaillons sur une mise à jour de sécurité." L'entreprise encourage également les clients " de faire de la prévention envers d'autres utilisateurs pour qu'ils évitent d'ouvrir des liens provenant de sources douteuses, de ne pas visiter des sites non sécurisés, et de ce déconnecter lorsque ils quittent les sites cela pour aider à protéger leurs informations."

Source: Thehackernews

Partager cet article

Repost 0

Commenter cet article

Laurent 09/02/2015 11:44

Internet Explorer (déjà de moins en moins utilisé) ne finira pas te tenir son image...