Sites Internet

Metasploit libère une attaque IE, mais elle n'est pas fiable

Piratages informatiques : vol et publication de milliers de courriels de responsables démocrates

Piratages informatiques : vol et publication de milliers de courriels de responsables démocrates
Anonim

Le code exploite un bug d'Internet Explorer révélé vendredi dernier dans un attaque de preuve de concept publiée sur la liste de diffusion Bugtraq. Ce premier code n'était pas fiable, mais les experts en sécurité craignaient que quelqu'un développe rapidement une meilleure version qui serait adoptée par les cybercriminels.

L'attaque initiale utilisait une technique de "tas-jet" pour exploiter la vulnérabilité dans IE. Mais pendant un moment mercredi, il semblait que l'équipe de Metasploit avait publié un exploit plus fiable.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Ils ont utilisé une technique différente pour exploiter la faille pionnier par les chercheurs Alexander Sotirov et Marc Dowd, mais Metasploit a finalement tiré son code.

"Le bug lui-même n'est pas fiable", a déclaré le développeur de Metasploit HD Moore dans un message Twitter mercredi. Le code de Metasploit a tenté d'exploiter la faille de deux façons, dont l'une était «problématique», et l'autre était la technique du jet en tas qui avait déjà été inefficace.

Microsoft a déclaré mercredi par e-mail était «actuellement inconscient de toute attaque dans la nature en utilisant le code d'exploitation ou de tout impact client.»

C'est une bonne nouvelle pour les utilisateurs d'IE, car une attaque fiable affecterait beaucoup de gens. Les deux versions du navigateur qui sont vulnérables à la faille - IE 6 et IE 7 - sont utilisées par environ 40% des internautes.

La société a publié un avis de sécurité qui offre des solutions de contournement pour se prémunir contre la faille. Selon Microsoft, le nouveau navigateur IE 8 n'en est pas affecté.

La faille réside dans la manière dont IE récupère certains objets CSS (Cascading Style Sheet), utilisés pour créer une mise en page standardisée sur les pages Web. Les utilisateurs d'IE concernés peuvent mettre à jour leur navigateur ou désactiver JavaScript pour éviter une attaque.