Accueil Windows Confidentialité et sécurité Les pirates utilisent Internet Explorer pour attaquer Windows 10

Les pirates utilisent Internet Explorer pour attaquer Windows 10

0
Valery Brojinsky/Shutterstock

Microsoft a alerté tout le monde que des attaquants exploitaient une vulnérabilité zero-day non découverte auparavant dans Windows 10 et plusieurs versions de Windows Server. L’exploit pourrait permettre à des individus malveillants de prendre le contrôle des PC via des sites Web piégés ou des documents Office malveillants.

Que se passe-t-il avec ce nouvel exploit ?

Selon Brian Krebs, le problème apparaît avec la partie MSHTML d’Internet Explorer. Malheureusement, cela affecte également Microsoft Office, car il utilise le même composant pour afficher le contenu Web dans les documents Office.

Microsoft a répertorié l’exploit sous le nom de CVE-2021-40444, et la société n’a pas encore publié de correctif pour celui-ci. Au lieu de cela, la société suggère de désactiver l’installation de tous les contrôles ActiveX dans Internet Explorer pour atténuer le risque d’attaque.

EN RELATIONComment modifier le registre Windows à partir de l’invite de commande

Bien que cela semble bien, le problème est que la désactivation de l’installation de tous les contrôles ActiveX dans Internet Explorer nécessite de manipuler le registre, ce qui peut entraîner de graves problèmes s’il n’est pas effectué correctement. Microsoft a un guide sur cette page qui vous montre comment le faire, mais assurez-vous de faire attention.

Publicité

Microsoft a écrit un article sur le problème, disant : « Un attaquant pourrait créer un contrôle ActiveX malveillant à utiliser par un document Microsoft Office qui héberge le moteur de rendu du navigateur. L’attaquant devrait alors convaincre l’utilisateur d’ouvrir le document malveillant. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système pourraient être moins impactés que les utilisateurs qui fonctionnent avec des droits d’utilisateur administratifs.

Le groupe de recherche EXPMON a annoncé qu’il était capable de reproduire l’attaque. « Nous avons reproduit l’attaque sur le dernier Office 2019 / Office 365 sur Windows 10 (environnement utilisateur typique), pour toutes les versions concernées, veuillez lire l’avis de sécurité Microsoft. L’exploit utilise des failles logiques, donc l’exploitation est parfaitement fiable (et dangereuse) », a-t-il déclaré sur Twitter.

EN RELATIONSe souvenir des contrôles ActiveX, la plus grosse erreur du Web

Nous pourrions voir un correctif officiel pour l’exploit le 14 septembre 2021, lorsque Microsoft s’apprête à faire sa prochaine mise à jour « Patch Tuesday ». En attendant, il faudra être prudent et désactiver l’installation des contrôles ActiveX dans Internet Explorer.

AUCUN COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Quitter la version mobile