Risque

Exécution de code arbitraire à distance.

Systèmes affectés

  • Internet Explorer 6 ;
  • Internet Explorer 6 Service Pack 1 ;
  • Internet Explorer 7.

Résumé

Une vulnérabilité dans Microsoft Internet Explorer permet l'exécution de code arbitraire à distance.

L'éditeur a publié un correctif pour remédier à cette vulnérabilité.

Description

Une vulnérabilité a été identifiée dans Microsoft Internet Explorer. Son exploitation permet l'exécution de code arbitraire à distance en incitant une victime à visiter une page Web spécialement conçue. L'éditeur Microsoft annonce que plusieurs cas d'attaques utilisant cette faille ont été découverts.

Le CERTA rappelle que si la vulnérabilité touche le navigateur Internet Explorer, d'autres vecteurs que des pages internet peuvent être utilisés. Notamment, il est possible d'exploiter cette faille au moyen de documents Microsoft Office spécialement conçus (cf. bulletin d'actualité CERTA-2009-ACT-012).

Contournement provisoire

Le CERTA recommande l'application du contournement suivant, qui consiste à retirer les droits d'accès à la bibliothèque iepeers.dll. Ceci peut avoir des effets de bord sur certaines fonctionnalités étendues de MSHTML (impression, répertoires Web).

Sur les systèmes 32 bits :

Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P "Tout le monde":N

Sur les systèmes 64 bits :

Echo y| cacls %WINDIR%\SYSWOW64\iepeers.DLL /E /P "Tout le monde":N

Pour désactiver ce contournement et autoriser l'accès à cette bibliothèque :

Sur les systèmes 32 bits :

cacls %WINDIR%\SYSTEM32\iepeers.dll /E /R "Tout le monde"

Sur les systèmes 64 bits :

cacls %WINDIR%\SYSWOW64\iepeers.dll /E /R "Tout le monde"

Ce contournement fonctionne pour tous les vecteurs d'attaque (page Web, document Microsoft Office, etc.) et est donc recommandé même si Internet Explorer n'est pas le logiciel par défaut utilisé pour la navigation. L'installation d'Internet Explorer 8 permet également de contourner la vulnérabilité pour tous les vecteurs d'attaque.

Si les contournements précédents s'avèrent inapplicables, il est recommandé de naviguer avec un navigateur alternatif et d'appliquer les contournements spécifiques à l'exploitation de la vulnérabilité via des documents Microsoft Office (cf. bulletin d'actualité CERTA-2009-ACT-012).

Le CERTA rappelle, de plus, qu'il recommandé de naviguer avec un compte utilisateur aux droits restreints et de désactiver l'interprétation de code dynamique (Javascript, ActiveX). De plus, l'activation du DEP (Data Execution Prevention) peut limiter l'impact de cette vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation