Aussi connue sous le nom de CVE-2010-0249, la menace de type ” zero-day ” utilise une faille de corruption de la mémoire concernant toutes les versions d 'Internet Explorer (à l 'exception d 'Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4).
Pour une attaque réussie, la création d 'une page Web malveillante est nécessaire, afin d 'exploiter une vulnérabilité dans la façon dont Internet Explorer manipule certaines opérations DOM. Pour convaincre les utilisateurs de visiter la page Web compromise, l 'attaquant peut opter pour l 'envoi de spam par e-mail, sur des réseaux-sociaux, ou pour d 'autres moyens de distribution de masse existants. Dès que le document est traité, le code malveillant qu 'il contient s 'exécute et compromet généralement le système. Si l 'exploit échoue, alors l 'attaque entraîne une condition de déni de service.
Dans certaines conditions, Internet Explorer peut permettre l 'exécution de code à distance en accédant à un pointeur non valide après la suppression d 'un objet. Bien que toutes les versions d 'Internet Explorer soient vulnérables (y compris Internet Explorer 8 sous Windows 7) les risques sont moindres pour les utilisateurs de la version 8, l 'option Prévention d 'Exécution des Données étant activée par défaut.
Des rapports préliminaires indiquent que cette vulnérabilité a déjà été utilisée dans des attaques ciblées contre 34 grandes entreprises dont Google et Adobe.
Microsoft a publié un avis de sécurité mais aucun patch n 'est pour le moment disponible pour cette vulnérabilité. BitDefender a effectué une mise à jour d 'urgence qui intercepte et bloque le code malveillant avant qu 'il n 'ait d 'impact négatif sur le système ciblé.
La seconde vulnérabilité critique concerne Adobe Reader. également connue sous le nom de CVE-2009-4324, la vulnérabilité affecte Adobe Reader ainsi qu 'Acrobat 9.2 et versions antérieures. Une exploitation réussie de cette vulnérabilité peut provoquer des plantages, permettre d 'exécuter arbitrairement et à distance du code sur l 'ordinateur de la victime, et de réaliser des attaques de type ” cross-site scripting “.
La vulnérabilité exploite une erreur lors de l 'application de la méthode Javascript ” Doc.media.newPlayer() ” pouvant corrompre la mémoire lors de l 'exécution d 'un fichier PDF spécialement conçu. Découverte pour la première fois le 14 décembre, la vulnérabilité est encore exploitée, bien qu 'Adobe ait fourni un correctif le 12 janvier. Les utilisateurs de BitDefender ont été immédiatement protégés contre cette vulnérabilité PDF, l 'éditeur fournissant une détection proactive de toute la famille des chevaux de Troie l 'exploitant.Afin de profiter d 'Internet en toute sécurité, BitDefender vous recommande d 'installer et de mettre à jour régulièrement une suite antimalware complète avec des modules antivirus, antispam, antiphishing et un pare-feu. Soyez également méfiants lorsqu 'on vous demande d 'ouvrir des fichiers provenant d 'emplacements inconnus.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024