Microsoft vient de publier un bulletin d’alerte afin d’informer de l’existence d’une vulnérabilité de type 0-Day affectant toutes les versions stables d’Internet Explorer.
Sont autrement dit concernés Internet Explorer 6, 7 et 8, mais le DEP (Data Execution Prevention) activée par défaut dans IE8 sous Windows 7, Vista et XP permettrait de se protéger contre le type d’attaque dont pourraient être victime Internet Explorer.
La faille en question, déjà exploitée puisque de type 0-Day, permet l’exécution de code arbitraire à distance.
D’après Symantec, certaines organisations ont reçu des e-mails renvoyant vers une page web hébergée sur site Internet légitime qui a été piraté afin d’installer un cheval de Troie si jamais l’utilisateur vient à visiter la ou les pages piégées via Internet Explorer. Via ce cheval de Troie, des pirates peuvent exécuter sur le PC du code à distance.
Pour l’instant, aucun correctif n’est disponible mais Microsoft conseille en attendant d’activer le DEP sous Internet Explorer 7, de lire ses e-mails en format texte plutôt que HTML ou encore de bloquer les contrôles ActiveX et l’Active Scripting.
[Source : Microsoft]
6 réponses à “Internet Explorer 6, 7 et 8 victimes d’une faille de sécurité 0-Day”
Quoi? Y’en a qui utilisent encore IE?
IE9 (beta) n’est pas mal du tout et tient bien la comparaison avec Opera, Firefox et Chrome. M$ essaie de rattraper son retard comme ils le peuvent…
Etant developpeur web, on comprendra facilement ma hargne contre IE…
N’etant pas developpeur web, je ne comprend pas moi-même ma hargne contre IE… meme IE9 béta 😀
@ developpeurs du web : mais qui donc vous empêche de développer sans tenir compte d’IE, puisque plus personne ne semble l’utiliser selon vous ?!
IE c’est quand même LE navigateur de 50% des utilisateurs web quand même… Pour sûr, ce ne sont pas ceux qui viennent sur LPS! 🙂