Menu
Libération

Faille d'Internet Explorer : vulnérabilités et solutions

par Camille Gévaudan
publié le 20 janvier 2010 à 14h25
(mis à jour le 20 janvier 2010 à 15h02)

La société McAfee avait dévoilé la semaine dernière que l'attaque informatique «Aurora», dont Google et 30 autres entreprises ont été victimes , avait été rendue possible par une faille de sécurité dans le navigateur Internet Explorer. La vulnérabilité du logiciel permettait à une page Internet déguisée d'installer un logiciel espion sur l'ordinateur de la victime, à son insu.

Aussitôt dit, aussitôt corrigé. Après avoir soigneusement étudié le processus de piratage et le logiciel malveillant, McAfee vient de programmer un outil pour s'en débarrasser. Le petit programme téléchargeable sur leur site s'appelle «Aurora Stinger» et se charge uniquement de détecter le mouchard et, le cas échéant, de nettoyer l'ordinateur infecté.

De son côté, Microsoft tente de minimiser l'alerte du CERTA et sa recommandation d'abandonner Internet Explorer, «inutilement effrayantes» , en expliquant que la faille d'IE n'a été exploitée que dans sa version 6. Le cas des versions plus récentes (7 et 8) est extrêmement subtil. Elles restent «vulnérables» et exposées à un «risque moyen» selon McAfee, «potentiellement exploitables» mais théoriquement «protégées» selon Microsoft. Un patch correctif devrait sortir dans les prochains jours, sans attendre la mise à jour traditionnelle publiée tous les deuxièmes mardis du mois.

Tableau récapitulatif de la vulnérabilité d'IE selon Microsoft

Tableau récapitulatif de la vulnérabilité d'IE selon McAfee

Avec Internet Explorer 8, c'est la «protection DEP» ( Data Execution Prevention ) qui aiderait à protéger les ordinateurs de l'infection. Installée par défaut sur Vista et Seven, mais uniquement comprise dans le Service Pack 3 pour XP, la DEP n'empêche pas le téléchargement du logiciel malveillant mais elle serait capable de détecter son action en effectuant «des contrôles de mémoire supplémentaires» . Le malware utilisant des zones de mémoire interdites devrait être automatiquement bridé.

Sur Internet Explorer 7, McAfee estime que le risque est «élevé» . Aucune exploitation de la faille n'a été prouvée mais le navigateur est particulièrement menacé. Avec Vista, naviguer en « mode protégé » d'IE7 du navigateur devrait parer au risque, à condition que l'utilisateur n'ait pas désactivé l'UAC ( Contrôle des comptes Utilisateur ) et supporte ses alertes de sécurité intempestives et envahissantes («Etes-vous sûr de vouloir renommer ce dossier ?» «Etes-vous sûr de vouloir vous connecter à Internet ?» «Est-ce bien vous qui voulez installer Adobe Reader ?» «Etes-vous absolument certain de vouloir désactiver les alertes de Windows ?»). 01net propose heureusement une solution pour faire taire l'UAC sans désactiver ses fonctions de sécurité.

Sur le même sujet :

- L'État déconseille Internet Explorer (18/01/2010)

- Google attaqué, c'est la faute à Microsoft (15/01/2010)

- Volte-face de Google en Chine (13/01/2010)

Lire les réactions à cet article.

Pour aller plus loin :

Dans la même rubrique