Internet Explorer : Un 0-Day permet la propagation automatique de malwares

2
Internet Explorer alerte sécurité

Un nouvel exploit zero-day visant le navigateur Web Internet explorer a été découvert et est déjà exploité sur Internet par les pirates. Ce dernier peut être utilisé pour charger des applications malveillantes sur les machines des victimes, sous Windows XP SP3 avec les dernières versions de IE 7 et IE 8 et le logiciel Flash d’Adobe.

Eric Romang, un chercheur en sécurité, a pu examiner l’un des serveurs utilisés pour lancer des attaques contre les installations Java vulnérables dans le passé, et il explique qu’il a trouvé un nouvel exploit 0-Day pour le navigateur de Microsoft Internet Explorer. “Je peux le confirmer, la saison des zero-day n’est vraiment pas encore terminée.

Jaime Blasco, chercheur chez Labs AlienVault a indiqué que “le gang derrière les attaques envers Java en août et septembre s’est rabattu vers des domaines utilisés dans ces attaques situés sur de nouvelles adresses IP afin de mettre en place de nouvelles attaques encore plus puissantes“.

Comme le montre l’exemple ci-dessus, le fichier “Exploit.HTML” est le vecteur initial pour exploiter la vulnérabilité et charge le fichier flash “Moh2010.swf”, qui est un fichier Flash crypté à l’aide de l’outil DoSWF. Le fichier Flash est en charge de faire lien. Il charge ensuite le fichier “Protect.html”.

Cette attaque zero-day est utilisée dans des campagnes d’infection qui installent le cheval de Troie Poison Ivy. Metasploit a publié un exploit fonctionnel pour ce 0-Day Internet Explorer.

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.