Faille de sécurité pour Internet Explorer combiné à Winamp

Une nouvelle faille découverte dans Internet Explorer permet à un site web de faire exécuter certains fichiers d'aide déjà installés sur le PC. Rien de grave, sauf lorsque Winamp est installé, par exemple. Cette vulnérabilité permet alors un amusant tour de passe-passe : elle permet de faire exécuter n'importe quel code fourni à distance par un site web (ndlr - Virus, Trojan ...)

Cette faille de sécurité est une variante d'une vulnérabilité déjà connue :

 

elle permet à un site web de faire exécuter à distance, sur le PC de la victime, un fichier d'aide de Windows (à l'extension .CHM) à condition qu'il soit déjà installé sur l'ordinateur. Considérée telle quelle, cette faille n'est pas vraiment grave : après tout, les fichiers déjà installés sur le PC appartiennent à son utilisateur et son considérés sûrs. Mais l'affaire devient plus sérieuse lorsque, outre Internet Explorer, certains autres utilitaires courants sont installés sur le PC, dont le lecteur multimédia Winamp.

Ces outils permettent à un site web de placer temporairement un fichier sur le disque dur de l'internaute, dans un emplacement standard. Normalement, il s'agit de fichiers nécessaires au bon fonctionnement du logiciel. Mais un site web malicieux pourrait les forcer à placer à cet endroit non pas un fichier utile, mais plutôt un virus ou un cheval de Troie dont l'extension serait changée afin d'imiter celle des fichiers d'aide de Windows. Connaissant alors déjà son emplacement sur le disque dur de sa victime, le pirate pourrait ensuite utiliser la faille d'Internet Explorer afin de faire exécuter ce pseudo fichier d'aide par le navigateur, activant ainsi le parasite.

Cette vulnérabilité concerne Internet Explorer 5.01, 5.5 et 6.


Update (14 Avril 2004) : Microsoft a publié un patch cumulatif fixant cette vulnérabilité
 

Source : LesNouvelles   
  

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits