Non classé

Une vulnérabilité de Windows 10 non corrigée utilise Microsoft Edge pour voler des données – Comment atténuer les risques

Par Titanfall , le 21 avril 2019 - 7 minutes de lecture

<div _ngcontent-c14 = "" innerhtml = "

Getty

La semaine dernière, il est apparu qu'un Internet Explorer jour zéro Cette vulnérabilité pourrait permettre aux acteurs de la menace de voler des données limitées sur des ordinateurs fonctionnant sous Windows 7, Windows 10 et Windows Server 2012 (R2). Ecrire pour Forbes, Jason Evangelho a expliqué Même s’il s’agit d’un navigateur Web archaïque, la vulnérabilité pourrait être "exploitée même si vous n’utilisiez jamais intentionnellement Internet Explorer". Cela semblait assez grave, mais l'impact a été quelque peu atténué par l'exploit de preuve de concept, démontrant que c'était le fichier system.ini qui pouvait être exfiltré et dont l'exécution nécessitait quelques clics. Maintenant, les choses ont empiré, bien pire.

Quelle est la vulnérabilité Edge?

De nouvelles recherches ont maintenant révélé que les utilisateurs de Windows 10 courent beaucoup plus de risques s’ils utilisent le navigateur Web Microsoft Edge. Le chercheur en sécurité Mitja Kolsek a expliqué comment cet exploit de preuve de concept original pouvait être "amélioré" de manière à voler beaucoup plus de fichiers et à ce que le fichier malveillant soit ouvert directement à partir d'Edge. Ce fichier malveillant est de la variété MIME HTML (MHT). Internet Explorer crée un seul Fichier MHT enregistrer une page Web complète sur un lecteur local, contenant toutes les images, CSS, JavaScript et des liens internes.

Ce que Kolsek avait découvert en analysant le jour zéro d'IE était une fonctionnalité non documentée de Windows 10, qui devrait renforcer la sécurité de ce fichier enregistré par rapport au code malveillant pouvant être exécuté dans le sandbox Edge. Cette fonctionnalité de sécurité semble en désactiver efficacement une autre, appelée marque du Web, utilisée par IE pour signaler les fichiers provenant d'Internet comme non approuvés. "Nous avons constaté que le fichier MHT malveillant n'avait pas à être téléchargé et ouvert manuellement par l'utilisateur. Il suffit de l'ouvrir directement à partir d'Edge pour qu'il fonctionne" Kolsek explique. De plus, Kolsek affirme que l'exploit peut également être amélioré pour le rendre plus furtif et "extraire de nombreux fichiers locaux à l'aide d'un seul fichier MHT".

La réponse de Microsoft

La situation continue d'empirer, Microsoft ayant déjà refusé d'émettre un correctif pour la vulnérabilité d'origine. selon ZDNet, qui rapporte à la société: "Nous avons déterminé qu'un correctif pour ce problème serait envisagé dans une future version de ce produit ou service. Pour le moment, nous ne fournirons pas de mises à jour régulières sur l'état du correctif relatif à ce problème, et nous avons fermé cette affaire. "

Cette nouvelle recherche changera sûrement ce jugement? Eh bien, peut-être pas. Selon un courrier électronique d'un représentant de Microsoft publié par Ars Technica, "La technique décrite repose sur l’ingénierie sociale et impose à l’utilisateur de télécharger et d’ouvrir un fichier MHT illicite. Nous encourageons les clients à adopter des habitudes informatiques sûres en ligne, notamment en faisant preuve de prudence en cliquant sur les liens, en ouvrant des fichiers inconnus ou en acceptant les transferts de fichiers."

Comment atténuer les risques

Kolsek dit que seuls les utilisateurs d'Edge sont à risque. Par conséquent, ne pas utiliser le navigateur Microsoft a du sens. "Aucun autre navigateur Web et client de messagerie que nous avons testés n'utilise l'indicateur de sécurité non documenté sur les fichiers téléchargés, ce qui bloque effectivement l'exploit", a déclaré M. Kolsek, qui semble certain que Microsoft réexaminera le problème et développera un correctif. En tant que co-fondateur du service de micro-patching 0patch, qui est gratuit pour une utilisation éducative personnelle et à but non lucratif, Kolsek a également déjà créé un tel micro-patch pour les utilisateurs de Windows 10.

">

La semaine dernière, il est apparu qu'une vulnérabilité du jour zéro d'Internet Explorer pourrait permettre aux acteurs de la menace de voler des données limitées sur des ordinateurs fonctionnant sous Windows 7, Windows 10 et Windows Server 2012 (R2). Écrivant pour Forbes, Jason Evangelho a expliqué que, s’il s’agissait d’un navigateur Web archaïque, la vulnérabilité pourrait être "exploitée même si vous n’utilisiez jamais intentionnellement Internet Explorer". Cela semblait assez grave, mais l'impact a été quelque peu atténué par l'exploit de preuve de concept, démontrant que c'était le fichier system.ini qui pouvait être exfiltré et dont l'exécution nécessitait quelques clics. Maintenant, les choses ont empiré, bien pire.

Quelle est la vulnérabilité Edge?

De nouvelles recherches ont maintenant révélé que les utilisateurs de Windows 10 courent beaucoup plus de risques s’ils utilisent le navigateur Web Microsoft Edge. Le chercheur en sécurité Mitja Kolsek a expliqué comment cet exploit de preuve de concept original pouvait être "amélioré" de manière à voler beaucoup plus de fichiers et à ce que le fichier malveillant soit ouvert directement à partir d'Edge. Ce fichier malveillant est de la variété MIME HTML (MHT). Internet Explorer crée un fichier MHT unique pour enregistrer une page Web complète sur un lecteur local, contenant toutes les images, CSS, JavaScript et des liens internes.

Ce que Kolsek avait découvert en analysant le jour zéro d'IE était une fonctionnalité non documentée de Windows 10, qui devrait renforcer la sécurité de ce fichier enregistré par rapport au code malveillant pouvant être exécuté dans le sandbox Edge. Cette fonctionnalité de sécurité semble en désactiver efficacement une autre, appelée marque du Web, utilisée par IE pour signaler les fichiers provenant d'Internet comme non approuvés. "Nous avons constaté que le fichier MHT malveillant ne doit pas être téléchargé et ouvert manuellement par l'utilisateur. Il suffit de l'ouvrir directement à partir d'Edge pour qu'il fonctionne", explique Kolsek. De plus, Kolsek affirme que l'exploit peut également être amélioré pour le rendre plus furtif et "extraire de nombreux fichiers locaux à l'aide d'un seul fichier MHT".

La réponse de Microsoft

La situation ne cesse de s'aggraver, car ZDNet avait déjà refusé la publication d'un correctif pour la vulnérabilité d'origine, selon la société. "Nous avons déterminé qu'une solution à ce problème serait prise en compte dans une future version de ce produit ou service. Pour le moment, nous ne fournirons pas de mises à jour régulières sur l'état du correctif relatif à ce problème, et nous avons classé cette affaire ".

Cette nouvelle recherche changera sûrement ce jugement? Eh bien, peut-être pas. Selon un courriel d'un représentant de Microsoft publié par Ars Technica, "La technique décrite repose sur l'ingénierie sociale et impose à l'utilisateur de télécharger et d'ouvrir un fichier MHT illicite. Nous encourageons les clients à adopter des habitudes de calcul sécurisées en ligne, notamment en faisant preuve de prudence en cliquant sur liens, ouvrir des fichiers inconnus ou accepter des transferts de fichiers. "

Comment atténuer les risques

Kolsek dit que seuls les utilisateurs d'Edge sont à risque. Par conséquent, ne pas utiliser le navigateur Microsoft a du sens. "Aucun autre navigateur Web et client de messagerie que nous avons testés n'utilise l'indicateur de sécurité non documenté sur les fichiers téléchargés, ce qui bloque effectivement l'exploit", a déclaré M. Kolsek, qui semble certain que Microsoft réexaminera le problème et développera un correctif. En même temps que cofondateur du service de micro-correctifs 0patch, gratuit pour un usage éducatif personnel et non lucratif, Kolsek a déjà créé un tel micro-patch pour les utilisateurs de Windows 10.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.