Serveur d'impression

Un bug Zero-Day IE 11 activement exploité obtient un correctif temporaire – Serveur d’impression

Par Titanfall , le 23 février 2020 - 5 minutes de lecture

Un bug Zero-Day IE 11 activement exploité obtient un correctif temporaire

Un micropatch mettant en œuvre la solution de contournement de Microsoft pour la vulnérabilité d'exécution de code à distance (RCE) zero-day activement exploitée affectant Internet Explorer est désormais disponible via la plate-forme 0patch jusqu'à ce qu'un correctif officiel soit publié.

L'avis de Microsoft indique que la société est au courant d '"attaques ciblées limitées" ciblant la faille identifiée comme CVE-2020-0674.

La vulnérabilité, rapportée par Clément Lecigne du groupe d'analyse des menaces de Google et Ella Yu de Qihoo 360, "pourrait corrompre la mémoire de telle sorte qu'un attaquant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel" selon Microsoft.

Si l'utilisateur est connecté avec des autorisations administratives sur un appareil compromis, les attaquants peuvent prendre le contrôle total du système permettant l'installation du programme et la manipulation des données, ou la possibilité de créer des comptes avec des droits d'utilisateur complets.

Bien qu'aucun correctif pour ce problème de sécurité n'ait été fourni jusqu'à présent, Redmond travaille sur un correctif qui pourrait être mis à jour en tant que mise à jour de sécurité hors bande avant le correctif du mardi prochain, tout comme cela s'est produit lorsqu'un RCE Internet Explorer très similaire zéro jour a été fixé en septembre 2019.

Implémenter la solution de contournement sans les effets secondaires

La faille critique CVE-2020-0674 est présente dans jscript.dll et affecte Internet Explorer 9, 10 et 11 sur plusieurs versions de Windows, y compris Windows 7, Windows 8.1, Windows 10 et Windows Server.

Bien que Microsoft ait fourni un ensemble de mesures d'atténuation comme solution de contournement à ce problème, la société a également déclaré que leur mise en œuvre «pourrait entraîner une réduction des fonctionnalités des composants ou des fonctionnalités qui dépendent de jscript.dll».

Comme 0patch l'a trouvé, l'atténuation fournie par Redmond s'accompagne également de plusieurs autres effets secondaires négatifs, notamment:

• Le Lecteur Windows Media est censé se casser lors de la lecture des fichiers MP4.
• Le sfc (Resource Checker), un outil qui analyse l'intégrité de tous les fichiers système protégés et remplace les versions incorrectes par des versions Microsoft correctes, bloque jscript.dll avec des autorisations modifiées.
• L'impression vers "Microsoft Print to PDF" est interrompue.
• Les scripts de configuration automatique du proxy (scripts PAC) peuvent ne pas fonctionner.

0patch a créé et publié un micropatch pour Internet Explorer 11, la dernière version du navigateur Web, prêt à être appliqué sur les appareils entièrement corrigés exécutant Windows 7, Windows 10 v1709 / v1803 / v1809, Windows Server 2008 R2 et Windows Server 2019 .

Son application sur ces systèmes protégera également les utilisateurs de Windows 7 et Windows Server 2008 R2 qui ne se sont pas inscrits au programme de mises à jour de sécurité étendues au cas où Microsoft ne publierait pas de correctifs de sécurité pour leur plate-forme.

"Notre micropatch fonctionne comme un commutateur qui désactive ou permet l'utilisation de jscript.dll vulnérable par le composant de navigateur d'Internet Explorer dans diverses applications (IE, Outlook, Word, …)", a expliqué la co-fondatrice de 0patch, Mitja Kolsek.

"Si vous êtes un utilisateur de 0patch, ce micropatch est déjà téléchargé sur tous vos ordinateurs en ligne avec 0patch Agent et – selon vos paramètres – déjà appliqué automatiquement à tous les processus utilisant le moteur Internet Explorer 11 pour le rendu de contenu.

Cela inclut Internet Explorer (évidemment), Microsoft Word, Microsoft Outlook et diverses autres applications. "

Windows Media Player (WMP) est l'exception, 0patch décidant de ne pas fournir de micropatch pour l'application car il affiche un avertissement de sécurité lorsqu'un attaquant potentiel voudrait l'utiliser comme vecteur d'attaque pour afficher un site Web distant.

Une vidéo du micropatch en action sur un appareil vulnérable est intégrée ci-dessous.

"Notre micropatch est conçu pour éviter les effets secondaires négatifs de la solution de contournement de Microsoft [..]", A ajouté Kolsek.

"Il peut également être facilement annulé (non appliqué) avec un commutateur d'un bouton sans laisser de traces, tandis que la solution de contournement modifie la propriété sur jscript.dll."

Le micropatch peut être téléchargé et appliqué après avoir créé un compte 0patch, téléchargé l'agent 0patch et enregistré l'agent sur l'appareil.

Vous trouverez plus d'informations sur ce qui se passe si vous appliquez le micropatch et le futur patch de Microsoft sur les mêmes appareils, ainsi que des détails sur la façon de le déployer sur le réseau de votre organisation à la fin du billet de blog de 0Patch sur le micropatch CVE-2020-0674. .

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.