Microsoft met en garde contre une vulnérabilité non corrigée dans Internet Explorer 6 et 7, qui est déjà activement exploitée dans des attaques ciblées grâce à l’exploit publié que vous pouvez retrouver ici pour infecter les PC Windows avec un cheval de Troie.
Selon Microsoft, le problème est provoqué par des pointeurs incorrectement supprimés, qui sont encore accessibles après les que les objets soient libérés. Le code injecté s’exécute avec les privilèges utilisateur. Le bug est dans le composant l’iepeers.dll .
Microsoft affirme qu’elle «continuera de surveiller » la situation, À l’issue de leur enquête, ils décideront ou non de publier un patch hors- cycle. Ils recommandent aussi aux utilisateurs de passer à Internet Explorer 8 car il n’est pas affecté. Aussi, le mode protégé dans Internet Explorer sur Windows Vista ou version ultérieure du Système d’exploitation Windows limite l’impact de cette attaque, car une attaque réussie donne des droits très limités au système.
Les utilisateurs peuvent également passer à Firefox, Opera, Chrome ou Safari. Toutefois, même si ces navigateurs ont des failles, mais ils ne sont pas actuellement attaqués.
Pour contourner ce problème, Microsoft recommande de restreindre les autorisations sur le composant défectueux iepeers.dll .Toutefois, cette méthode peut restreindre certaines fonctions.
« Un FIX IT » est disponible sur le site de Microsoft est il est très recommandé de l’appliquer .
sa necessite un shellcode non ?
Comme tous les exploits 🙂
oui mais y’as quelque unes qui utilisent un lien de fichier exe direct . comme ceux de la barre active x .
sa necessite un shellcode non ?
je pense que oui