Serveur d'impression

Internet Explorer est désormais une menace silencieuse pour tous les utilisateurs de Windows – Serveur d’impression

Le 18 janvier 2020 - 4 minutes de lecture

Internet Explorer de Microsoft n'est pas connu pour ses fonctionnalités de sécurité, mais les choses empirent lorsqu'il peut exposer les utilisateurs de Windows qui n'utilisent même pas le navigateur à des menaces. Grâce à une vidéo et un code de preuve de concept, le chercheur en sécurité John Page a averti qu'IE a une vulnérabilité de sécurité critique qui permet aux pirates malveillants d'accéder à vos fichiers et de voler vos données à l'aide de fichiers MHT spécialement conçus.

Bien que le navigateur soit archaïque, il est toujours présent sur des milliards d'appareils. Selon Page, le problème est lié à la gestion par le navigateur des fichiers MHT et puisque Windows ouvre ces fichiers à l'aide d'IE par défaut, même les utilisateurs qui n'exécutent pas le navigateur de manière explicite risquent d'être exposés. Tout ce qu'un utilisateur doit faire est d'ouvrir une pièce jointe envoyée par e-mail pour s'exposer à cette vulnérabilité.

Microsoft présente le mode graphique avec Windows 10 Build 19546 d'aujourd'hui

Le problème provient d'une vulnérabilité non corrigée XXE (XML eXternal Entity), qui "peut permettre à des attaquants distants d'exfiltrer potentiellement des fichiers locaux et d'effectuer une reconnaissance à distance sur les informations de version de programme installées localement", explique Page. Alors qu'IE devrait alerter les utilisateurs pour cela, un fichier MHT malveillant peut être utilisé pour désactiver cet avertissement.

Lors de l'ouverture locale du fichier ".MHT" malveillant, il devrait lancer Internet Explorer. Par la suite, les interactions des utilisateurs comme l'onglet en double «Ctrl + K» et d'autres interactions comme les commandes du clic droit «Aperçu avant impression» ou «Imprimer» sur la page Web peuvent également déclencher la vulnérabilité XXE.

Cependant, un simple appel à la fonction Javascript window.print () devrait faire l'affaire sans nécessiter d'interaction de l'utilisateur avec la page Web. Surtout, si les fichiers sont téléchargés à partir du Web dans une archive compressée et ouverts à l'aide de certains utilitaires d'archivage, MOTW peut ne pas fonctionner comme annoncé.

En règle générale, lors de l'instanciation d'objets ActiveX tels que «Microsoft.XMLHTTP», les utilisateurs obtiennent une barre d'avertissement de sécurité dans IE et sont invités à activer le contenu bloqué. Cependant, lors de l'ouverture d'un fichier .MHT spécialement conçu à l'aide de logiciels malveillants balises de balisage l'utilisateur n'obtiendra aucun avertissement de contenu actif ou de barre de sécurité

En réponse à la divulgation, Microsoft aurait déclaré au chercheur que l'exploit ne méritait pas un correctif de sécurité urgent. "Nous avons déterminé qu'un correctif pour ce problème sera envisagé dans une future version de ce produit ou service", a déclaré Microsoft à Page. "Pour le moment, nous ne fournirons pas de mises à jour continues de l'état du correctif pour ce problème, et nous avons clos ce cas."

Cela expose les utilisateurs à davantage de risques, car la preuve de concept est désormais ouverte et aucune correction n'est en vue. Bien que la société ait promis d'envisager un correctif dans une future version, il est conseillé aux utilisateurs de faire attention aux pièces jointes aux e-mails et peut-être d'utiliser une autre application pour ouvrir les fichiers MHT.

Microsoft a déjà commencé à alerter les utilisateurs de Windows pour qu'ils soient conscients des «dangers d'utiliser Internet Explorer comme navigateur par défaut». Cependant, il est probablement temps de le supprimer complètement pour éviter ce type de problèmes de sécurité qui ne feront que devenir plus fréquents avec le temps.

Remarque: le bogue affecte Windows 7, Windows 10 et Windows Server 2012 R2.



Soumettre

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.