Pour gérer vos consentements :

Sécurité : une nouvelle faille 0-day s’attaque à Internet Explorer

Et une de plus! Microsoft a émis, ce 28 janvier, une nouvelle alerte de sécurité visant une faille de type « zero day » d’Internet Explorer, autrement dit publique et exploitable, rapporte Silicon.fr.

La firme de Redmond déclare néanmoins « ne disposer d’aucune information sur l’exploitation effective de cette vulnérabilité ». La vigilance s’impose tout de même.

La brèche permet de mener des attaques de type cross-site scripting (XSS) en autorisant l’exécution de scripts malveillants sur le poste client depuis une page web infectieuse.

« La vulnérabilité provient de la manière dont le MHTML interprète les requêtes au format MIME pour les blocs de contenu dans un document », explique Microsoft. « Il est possible que sous certaines conditions cette vulnérabilité permette à un attaquant d’injecter un script côté client dans la réponse d’une requête Web s’exécutant dans l’environnement client d’Internet Explorer. »

Le format MHTML (MIME Encapsulation of Aggregate Documents, such as HTML) permet d’enregistrer et d’envoyer un fichier HTML avec les éléments externes (images, scripts…) à la page Web.

Fermer le protocole MHTML

Toutes les versions de Windows, poste de travail et serveurs, sont affectées (à l’exception de Windows Server 2008 et son successeur R2 quand ils sont installés avec l’option Server Core).

Si Internet Explorer, qui supporte le MHTML depuis sa version 6, est principalement affecté, la question se pose aussi pour le navigateur Opera également compatible avec le protocole.

Pour l’heure et par définition, il n’existe aucun correctif pour se prémunir de telles attaques. Microsoft déclare travailler activement à ce problème avec ses partenaires de son Active Protections Program, notamment pour limiter les attaques potentielles en sécurisant les systèmes côté serveurs. Les attaquants devront néanmoins convaincre leurs victimes de visiter les pages infectées.

En attendant ce correctif (qui, en regard de la proximité du prochain bulletin de sécurité le 8 février, pourrait ne pas arriver avant mars prochain), Microsoft recommande de fermer le protocole MHTML. L’éditeur a également ouvert un blog dédié à la question. A suivre en attendant le correctif adéquat.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

23 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago