Une faille de sécurité dans le fureteur Internet Explorer de Microsoft

Microsoft rapporte l’identification d’une faille dans les versions 6 à 11 de son fureteur web Internet Explorer.Logo d'Internet Explorer

Selon l’éditeur technologique Microsoft, la vulnérabilité qui a été identifiée permet l’exécution de code à distance en raison de la façon par laquelle le fureteur Internet Explorer accède en mémoire à un objet qui a été effacé ou qui n’a pas été alloué de façon appropriée. Ainsi, un attaquant pourrait obtenir les mêmes droits que l’utilisateur d’un ordinateur s’il exploite cette vulnérabilité.

« La vulnérabilité peut corrompre la mémoire d’une façon telle qu’un attaquant pourrait exécuter du code arbitraire selon un contexte qui est propre à un utilisateur dans Internet Explorer. Un attaquant pourrait héberger un site web qui est spécialement conçu pour exploiter cette vulnérabilité par le biais d’Internet Explorer et ensuite convaincre l’utilisateur d’aller voir ce site web [traduction libre] », indique Microsoft dans l’avis de sécurité 2963983.

Microsoft indique qu’une façon appropriée de protéger les utilisateurs de son fureteur web sera déterminée lorsqu’une enquête sera complétée. L’éditeur pourrait fournir une solution par le biais d’une mise à jour qui serait en séquence or hors séquence de son cycle de mises à jour de sécurité.

Microsoft souligne qu’Internet Explorer fonctionne par en défaut en mode de « configuration de sécurité renforcée » sous les versions 2003 à 2013 de Windows Server, ce qui devrait atténuer les risques d’exploitation de faille sous ces systèmes d’exploitation.

L’éditeur technologique ajoute que les courriels rédigés en langage HTML sont ouverts dans la section « Sites sensibles » sous les logiciels de messagerie Outlook, Outlook Express et Windows Mail, mais il ajoute qu’un utilisateur peut être exposé à la vulnérabilité décrite dans l’avis de sécurité s’il ouvre un hyperlien malicieux dans un courriel qui se trouve dans cette section.

Dans un article, le site web Gizmodo fait référence à un billet publié par la firme de sécurité Fire Eye, qui estime que les trois plus récentes versions du fureteur web Internet Explorer (9, 10 et 11) constituent plus de 26 % de l’ensemble du marché des fureteurs web.

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Balado Hashtag Tendances, 4 août 2022 — Des nouvelles d’Instagram, Amazon, Microsoft, Google et Meta

Balado Hashtag Tendances, 4 août 2022Cette semaine : Marche arrière pour Instagram, les géants portés par le nuage, augmenter la productivité de Google et une première baisse du chiffre d’affaires pour Meta.

L’Orchestre symphonique de Toronto affecté par l’attaque de rançongiciel de WordFly

L'un des plus grands orchestres du Canada fait partie des organisations nord-américaines victimes collatérales d'une attaque de rançongiciel plus tôt ce mois-ci sur WordFly, une plateforme de communication et de marketing numérique utilisée par les entreprises du domaine des arts, du divertissement, de la culture et du sport.

Panne de Teams et de divers services intégrés de Microsoft mercredi soir

Les produits infonuagiques de Microsoft avec intégration de Teams ont subi une panne mercredi soir et tôt jeudi matin, heure de l'Est, selon un rapport du service d' information Bleeping Computer, perturbant les clients de l'hémisphère sud, d'Europe et d'Asie. Cela a été attribué à ce que Microsoft a déclaré sur son fil d'état Twitter comme une connexion à un service de stockage interne interrompue.

Balado Hashtag Tendances, 21 juillet 2022 — Arnaque sur Google, Microsoft AirSim, les chiffres de Netflix et poursuites contre Uber

Balado Hashtag Tendances, 21 juillet 2022 — Une micro-arnaque sur Google, le projet AirSim de Microsoft, des résultats meilleurs que prévus pour Netflix et des poursuites contre Uber.

Une campagne de hameçonnage associée à une fraude par courriel

Une vaste campagne de hameçonnage vise les organisations utilisant Microsoft Office 365, incitant les victimes à se connecter à une page d'authentification en ligne Office usurpée pour voler leurs informations d'identification et, conséquemment, mener des escroqueries par compromission des courriels professionnels (CCP).