Exploitation massive de la faille Internet Explorer URL Spoof


Depuis quelques jours, de nombreux utilisateurs ont reçu des e-mails les informant qu’en raison de problèmes techniques ou d’autre nature, ils étaient contraints de vérifier la validité de leurs coordonnées bancaires en se connectant à une page web spécifique.

Ces mails ont été astucieusement codés pour exploiter la vulnérabilité URL Spoof - à ce jour non corrigée – de Microsoft Internet Explorer. Cette faille permet de tromper un utilisateur en lui faisant croire que la page Web accédée depuis un lien du message est réellement celle de la banque alors qu’il s’agit d’une parfaite copie hébergée sur un serveur inconnu.

 

L’exemple le plus frappant est celui qui a pris pour cible les clients de la banque CITIBANK, se présentant sous la forme d’un e-mail intitulé “Important Fraud Alert from Citibank”. Le message mentionne qu’à la suite d’une série de mesures destinées à détecter des activités bancaires illégales, les utilisateurs sont invités à vérifier la validité de leurs données personnelles en se rendant sur un site prédéfini.

Tous ces e-mails sont naturellement faux et destinés à tromper les utilisateurs en les incitant à divulguer des données confidentielles telles que numéro de compte, nom d’utilisateur, mots de passe et autres numéros et codes secrets. Ainsi, si l’utilisateur saisit les données demandées, ces dernières tomberont directement entre les mains malveillantes du créateur desdites pages et des e-mails envoyés.


L'équipe Technique K-OTik recommande de NE plus utiliser Microsoft Internet Explorer (jusqu'à la publication des patchs) : Cette faille URL Spoof n'est pas la plus dangereuse. Une dizaine de failles Critiques sont toujours non-patchées, ces dernières pourraient permettre à un attaquant d'installer puis exécuter un fichier malicieux sur la machine de la victime (Virus, Trojan ...) via une simple page html, sans même l'intervention de l'utilisateur.


Faille URL Spoof : Internet Explorer URL Spoofing Vulnerability
PandaSoftware : Exploit/URLSpoof


Source : © K-OTik.COM / PandaSoftware      
  

 Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits