Internet Explorer touché par un exploit qui permet aux pirates de voler les données des utilisateurs – Brinkwire
Un chercheur en sécurité a découvert un exploit critique dans le navigateur Internet Explorer de Microsoft qui pourrait permettre aux pirates de voler des fichiers de votre système.
Pire, même si vous n’utilisez plus le navigateur Web archaïque, vous risquez toujours de devenir la proie de l’attaque.
Le chercheur en sécurité John Page a publié un code de preuve de concept détaillant la manière dont la faille pourrait être corrigée.
«Internet Explorer est vulnérable aux attaques d’entités externes XML si un utilisateur ouvre localement un fichier .MHT spécialement conçu», a expliqué Page.
"Cela peut permettre à des attaquants distants d'exfiltrer potentiellement des fichiers locaux et d'effectuer des reconnaissances à distance sur les informations de version du programme installées localement."
Sept pour cent seulement des utilisateurs de Windows continuent à utiliser Internet Explorer. Cependant, plus d'un milliard d'ordinateurs utilisent Windows 7 ou Windows 10 et le navigateur est installé sur leur ordinateur, a déclaré Forbes.
Cela signifie que même si une fraction seulement des utilisateurs utilisent encore Internet Explorer, la menace est en réalité beaucoup plus grande, compte tenu de la manière dont la faille de sécurité fonctionne.
La faille repose sur les fichiers .MHT, qui sont un type de fichier utilisé par les pages Web enregistrées dans Internet Explorer.
Par exemple, lorsqu'un utilisateur enregistre une page Web, manuellement ou en saisissant CRTL et la touche "S", il enregistre au format .MHT.
Tout ce que les utilisateurs doivent faire, c'est ouvrir le fichier .MHT malveillant sur leur appareil et il devrait lancer Internet Explorer.
Les navigateurs modernes enregistrent les pages Web au format .HTML. L'ouverture d'un fichier .MHT déclenche automatiquement Internet Explorer.
«Par la suite, les interactions de l’utilisateur telles que l’onglet dupliqué« Ctrl + K »et d’autres interactions telles que les commandes en cliquant avec le bouton droit de la souris sur les commandes« Aperçu avant impression »ou« Imprimer »sur la page Web peuvent également déclencher la vulnérabilité XXE, a poursuivi Page.
"Cependant, un simple appel à la fonction Javascript de window.print () devrait suffire sans aucune intervention de l'utilisateur sur la page Web."
En outre, l’exploit fonctionne autour du système d’alerte de sécurité typique d’Internet Explorer.
La faille a été testée avec succès sur la dernière version du navigateur Internet Explorer, ainsi que sur des systèmes exécutant Windows 7, Windows 10 et Windows Server 2012 R2.
Microsoft avait été informé de la faille le mois dernier, mais avait choisi de ne pas publier de correctif urgent, ajoutant qu'il publierait un correctif dans une future version "de ce produit ou service", a déclaré Page, selon ZDnet.
Commentaires
Laisser un commentaire