Nouvelle faille critique et non patchée pour Internet Explorer


Par Berty Stephane (K-OTik.COM) - Une nouvelle vulnérabilité critique et non patchée a été identifiée dans Microsoft Internet Explorer, elle pourrait permettre le téléchargement puis l'exécution d'un Trojan/Virus via une simple page HTML. Cette faille est une variante d'un problème identifié et exploité en février dernier par le ver ibiza. La vulnérabilité résulte d'une erreur présente dans la manipulation du protocole MS-ITS, il est possible d'exploiter ce protocole afin de forcer l'exécution d'Internet Explorer dans la zone locale en le redirigeant vers un fichier MHTML inexistant (via d'autres vulnérabilités connues).

 

L'exécution d'un contenu malicieux (un fichier CHM malicieux par exemple) dans la  zone locale est donc possible, le téléchargement et l'exécution automatique d'un virus/trojan peuvent se faire via une simple page html. Aucun patch de sécurité n'existe pour cette vulnérabilité, la vigilance est de mise.

Solution : Renommer les entrées
"ms-its" "its" "mk" dans le registre :
               HKEY_CLASSES_ROOT\PROTOCOLS\Handler\

Démonstration en ligne (Echap/Esc pour sortir)

Update (07 Avril 2004) : Le ver Bugbear.C exploite cette vulnérabilité pour se propager.
Update (14 Avril 2004) : Microsoft a publié un patch cumulatif fixant cette vulnérabilité

Source : © K-OTik.COM     
      

 

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits