Microsoft, a déclaré dimanche qu’elle continue d’enquêter sur les attaques qui exploitent une vulnérabilité non corrigée dans Internet Explorer, et qui ciblent actuellement spécifiquement les réseaux d’entreprises ,plusieurs sociétés américaines sont touchées dont Google, Adobe, et Juniper.
La France et l’Allemagne à travers leurs CERT (Centre d’Expertise de Réponse et de Traitement des Attaques informatiques) respectifs , ont d’ores et déjà expressément recommandés d’utiliser un navigateur alternatif en attendant la publication d’un patch
La vulnérabilité 0DAY concerne toutes les versions d’internet explorer sous tous les systèmes d’exploitation Windows mais est plus critique pour les utilisateurs d’internet explorer 6 et 7 sous Windows XP SP2 ou inférieur (Voir tableau récapitulatif en haut).
Microsoft recommande aux utilisateurs d’Internet explorer 6 et 7, de migrer vers Internet explorer 8 dès que possible. Et ceux qui utilisent Windows XP SP2 de passer à la fois à Internet explorer 8 et activer la Data Execution Protection (DEP), ou de migrer vers Windows XP Service Pack 3 qui active le DEP, par défaut.
Le Prochain correctif de Microsoft n’est prévue que pour la mi-Février, mais étant donné que le code d’exploitation est disponible et que la vulnérabilité a été utilisé dans les attaques connues, Microsoft pourrait publier un patch d’urgence avant la date officiel des patchs.
Ça a l\’air bien méchant… A quand le big bang par processus rentrant pour firefox? To be continued…
Attention, même la protection DEP n’est plus valable :
hxxp://www.thestandard.com/news/2010/01/19/researchers-ante-create-exploits-ie7-ie8
Le patch Microsoft, est prévu pour aujourd’hui (à voir…)!