Le nouvel exploit du jour zéro d'Internet Explorer introduit des logiciels malveillants dans des ordinateurs

Vidéo: СТРАНА ОБРЕЧЕНА! ЭТУ ЗИМУ ПЕРЕЖИВУТ НЕ ВСЕ... СПИЦЫН 13.11.2020 2024

Vidéo: СТРАНА ОБРЕЧЕНА! ЭТУ ЗИМУ ПЕРЕЖИВУТ НЕ ВСЕ... СПИЦЫН 13.11.2020 2024
Anonim

Une entreprise chinoise de cybersécurité a découvert une vulnérabilité «zéro jour» dans Internet Explorer de Microsoft, qui aurait déjà été utilisée par des cybercriminels pour infecter des machines. Qihoo 360, la société qui a publié la découverte choquante, a révélé dans son rapport que le bogue, surnommé ' double kill ' en raison du fait qu'il cible à la fois Internet Explorer et toutes les applications utilisant le noyau IE, est actuellement utilisé par un menace souvent connue pour être parrainée par un gouvernement.

Internet Explorer est préinstallé sur chaque ordinateur Windows, malgré le dépassement du nouveau navigateur Microsoft Edge, mais comme de nombreuses entreprises utilisent encore Internet Explorer, Microsoft a décidé de le laisser rester, même si le cabinet ne le met pas au premier plan. d’améliorer le navigateur comme avec Edge.

Il existe une nouvelle faille grave qui laisse désormais IE ouvert aux attaques de logiciels malveillants, car le bogue utilise un document Microsoft Office avec une vulnérabilité pré-installée, ce qui ouvre une page Web qui télécharge ensuite un programme malveillant. Les chercheurs affirment que le logiciel malveillant tire parti d'un contournement du contrôle de compte d'utilisateur (UAC) lors de l'utilisation de la technologie d'intégration, de sorte qu'un message, une image ou un fichier puisse être intégré dans un autre message, une image ou un fichier.

Bien que les informations sur le bogue se soient largement répandues, Microsoft n’a pas encore envoyé de réponse concernant cette vulnérabilité. Pour l’instant, aucun correctif n’est disponible. Toutefois, les utilisateurs d'Internet Explorer ne doivent pas ouvrir les pièces jointes Office à partir de sources inconnues, car le bogue exige que la "victime" ouvre un document Microsoft Office malveillant contenant un lien vers un site Web qui fournit la charge utile du logiciel malveillant.

Selon Qihoo 360, une fois infectés, les attaquants peuvent installer des chevaux de Troie de porte dérobée ou obtenir un contrôle total sur la machine. Le rapport de Qihoo 360 ne mentionne pas la vulnérabilité actuelle du jour zéro et la manière dont le logiciel est livré, ni ne révèle l'acteur de l'APT ou les sponsors gouvernementaux susceptibles d'être à l'origine de l'attaque. Le rapport mentionne toutefois la séquence dans laquelle l'attaque fonctionne. La société a demandé la publication urgente d'un correctif, bien que cela reste à la discrétion de Microsoft pour le moment.

Le nouvel exploit du jour zéro d'Internet Explorer introduit des logiciels malveillants dans des ordinateurs