Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Windows, Internet Explorer : exploitations en cours !

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Windows, Internet Explorer : exploitations en cours !

Deux vulnérabilités majeures pour Windows et Internet Explorer sont actuellement exploitées dans la nature. L’une vient d’être corrigée, l’autre pas encore (mais dispose d’un FixIt fournit par Microsoft en attendant son correctif).

Dans les deux cas ces vulnérabilités sont largement diffusées au sein de la communauté des attaquants et leurs modules d’exploitation sont disponibles au sein du framework Metasploit.

La première (CVE-2012-1875) vient d’être corrigée à l’occasion du bulletin MS12-037. Elle permet l’exécution de code à distance à la visite d’une page web piégée.

Si elle est relativement simple à mettre en oeuvre (un fragment de code Javascript suffit) elle est en revanche plutôt sophistiquée dans sa conception. Elle neutralise l’ASLR en forçant le chargement d’une ancienne version du runtime C de Microsoft (qui n’implémente pas ASLR), puis contourne le DEP grâce à une astucieuse utilisation du ROP (Return-oriented programming). Avec cette technique l’attaquant se dispense d’injecter son propre code en choisissant plutôt les instructions qu’il souhaite exécuter au sein des programmes existants (et donc déjà chargés en mémoire exécutable), et en sautant de l’une à l’autre avec l’instruction Return. Au final, son « programme » n’est qu’une liste de courses d’instruction à aller chercher en divers endroits de la mémoire (d’où la nécessité de neutraliser l’ASLR préalablement).

Cette vulnérabilité concerne toutes les versions d’Internet Explorer de 6 à 9 et elle est jugée critique sur tous les systèmes Windows client supportés par Microsoft. Elle est dite « modérée » pour les versions serveur de Windows (et ne concerne pas Windows Server 2008).

La seconde (CVE-2012-1889) est tout aussi sévère mais elle n’est pas encore corrigée. Microsoft propose toutefois une solution de contournement sous la forme d’un FixIt, en attendant un correctif. Elle permet elle aussi l’exécution de code arbitraire à la visite d’une page web piégée. Sont concernées toutes les versions en cours de support de Microsoft Windows et Microsoft Office 2003 et 2007. Microsoft a publié une alerte hors-cycle.

Cette vulnérabilité est elle aussi actuellement exploitée dans la nature, et présente dans le framework Metasploit. Elle frappe Microsoft XML Core Services, et est moins originale dans sa conception : il s’agit d’une simple corruption de mémoire lorsque XML Core Services tente d’accéder à un objet non-initialisé en mémoire. Rien d’intéressant, donc, mais l’impact est le même. Cette vulnérabilité a été documentée par Google, qui estime qu’elle est utilisée dans le cadre d’attaques ciblée le mois de mai dernier.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.