Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Découverte d’une vulnérabilité zero-day exploitée dans Internet Explorer | CVE-2024-38112


mercredi 17 juillet 2024

Dans le cadre de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 142 vulnérabilités.

  • Parmi elles, quatre vulnérabilités de type “zero-day”. Si deux d’entre elles étaient déjà connues du public, les deux autres avaient été activement exploitées par des acteurs malveillants.

Il est intéressant de noter que l’une de ces failles, qui aurait été utilisée pour voler des mots de passe au cours des 18 derniers mois, a été découverte dans Internet Explorer. Oui – ce même navigateur que Microsoft a cessé de développer en 2015 et a promis d’enterrer définitivement, absolument, pour sûr, en février 2023. Malheureusement, le patient s’est avéré têtu et a résisté à ses propres funérailles.

Points clés de l’article sur la Vulnérabilité Zero-Day dans Internet Explorer

  • Découverte de la Vulnérabilité : Une vulnérabilité zero-day dans Internet Explorer a été activement exploitée par des attaquants, bien que le navigateur soit obsolète.
  • Nature de la Vulnérabilité : La faille, identifiée comme CVE-2024-38112, se trouve dans le moteur MSHTML, permettant des exploits via des fichiers .url malveillants.
  • Exploitation : Les attaquants utilisent des fichiers .url déguisés en PDF, ouvrant Internet Explorer au lieu du navigateur par défaut et permettant l’exécution de scripts malveillants.
  • Impact : L’exécution des fichiers malveillants peut entraîner le vol de données sensibles, y compris des mots de passe, cookies, historiques de navigation, et clés de portefeuilles cryptographiques.
  • Protection : Microsoft a publié un correctif pour cette vulnérabilité. Il est recommandé d’installer les mises à jour immédiatement pour se protéger contre cette faille.

Microsoft a déjà corrigé cette vulnérabilité. L’installation de la mise à jour garantit que l’astuce avec mhtml dans les fichiers .url ne fonctionnera plus, et que ces fichiers s’ouvriront désormais dans le navigateur Edge, plus sûr.

Néanmoins, cet incident une fois de plus nous rappelle que le navigateur “défunt” continuera à hanter les utilisateurs de Windows dans un avenir prévisible. À cet égard, il est conseillé d’installer rapidement toutes les mises à jour relatives à Internet Explorer et au moteur MSHTML. Ainsi que d’utiliser des solutions de sécurité fiables sur tous les appareils Windows.

Source :


Views: 0

Découverte d’une vulnérabilité zero-day exploitée dans Internet Explorer | CVE-2024-38112

Dans le cadre de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 142 vulnérabilités.

  • Parmi elles, quatre vulnérabilités de type “zero-day”. Si deux d’entre elles étaient déjà connues du public, les deux autres avaient été activement exploitées par des acteurs malveillants.

Il est intéressant de noter que l’une de ces failles, qui aurait été utilisée pour voler des mots de passe au cours des 18 derniers mois, a été découverte dans Internet Explorer. Oui – ce même navigateur que Microsoft a cessé de développer en 2015 et a promis d’enterrer définitivement, absolument, pour sûr, en février 2023. Malheureusement, le patient s’est avéré têtu et a résisté à ses propres funérailles.

Points clés de l’article sur la Vulnérabilité Zero-Day dans Internet Explorer

  • Découverte de la Vulnérabilité : Une vulnérabilité zero-day dans Internet Explorer a été activement exploitée par des attaquants, bien que le navigateur soit obsolète.
  • Nature de la Vulnérabilité : La faille, identifiée comme CVE-2024-38112, se trouve dans le moteur MSHTML, permettant des exploits via des fichiers .url malveillants.
  • Exploitation : Les attaquants utilisent des fichiers .url déguisés en PDF, ouvrant Internet Explorer au lieu du navigateur par défaut et permettant l’exécution de scripts malveillants.
  • Impact : L’exécution des fichiers malveillants peut entraîner le vol de données sensibles, y compris des mots de passe, cookies, historiques de navigation, et clés de portefeuilles cryptographiques.
  • Protection : Microsoft a publié un correctif pour cette vulnérabilité. Il est recommandé d’installer les mises à jour immédiatement pour se protéger contre cette faille.

Microsoft a déjà corrigé cette vulnérabilité. L’installation de la mise à jour garantit que l’astuce avec mhtml dans les fichiers .url ne fonctionnera plus, et que ces fichiers s’ouvriront désormais dans le navigateur Edge, plus sûr.

Néanmoins, cet incident une fois de plus nous rappelle que le navigateur “défunt” continuera à hanter les utilisateurs de Windows dans un avenir prévisible. À cet égard, il est conseillé d’installer rapidement toutes les mises à jour relatives à Internet Explorer et au moteur MSHTML. Ainsi que d’utiliser des solutions de sécurité fiables sur tous les appareils Windows.

Source :


Views: 0

Découverte d’une vulnérabilité zero-day exploitée dans Internet Explorer | CVE-2024-38112

Dans le cadre de son dernier Patch Tuesday, Microsoft a publié des correctifs pour 142 vulnérabilités.

  • Parmi elles, quatre vulnérabilités de type “zero-day”. Si deux d’entre elles étaient déjà connues du public, les deux autres avaient été activement exploitées par des acteurs malveillants.

Il est intéressant de noter que l’une de ces failles, qui aurait été utilisée pour voler des mots de passe au cours des 18 derniers mois, a été découverte dans Internet Explorer. Oui – ce même navigateur que Microsoft a cessé de développer en 2015 et a promis d’enterrer définitivement, absolument, pour sûr, en février 2023. Malheureusement, le patient s’est avéré têtu et a résisté à ses propres funérailles.

Points clés de l’article sur la Vulnérabilité Zero-Day dans Internet Explorer

  • Découverte de la Vulnérabilité : Une vulnérabilité zero-day dans Internet Explorer a été activement exploitée par des attaquants, bien que le navigateur soit obsolète.
  • Nature de la Vulnérabilité : La faille, identifiée comme CVE-2024-38112, se trouve dans le moteur MSHTML, permettant des exploits via des fichiers .url malveillants.
  • Exploitation : Les attaquants utilisent des fichiers .url déguisés en PDF, ouvrant Internet Explorer au lieu du navigateur par défaut et permettant l’exécution de scripts malveillants.
  • Impact : L’exécution des fichiers malveillants peut entraîner le vol de données sensibles, y compris des mots de passe, cookies, historiques de navigation, et clés de portefeuilles cryptographiques.
  • Protection : Microsoft a publié un correctif pour cette vulnérabilité. Il est recommandé d’installer les mises à jour immédiatement pour se protéger contre cette faille.

Microsoft a déjà corrigé cette vulnérabilité. L’installation de la mise à jour garantit que l’astuce avec mhtml dans les fichiers .url ne fonctionnera plus, et que ces fichiers s’ouvriront désormais dans le navigateur Edge, plus sûr.

Néanmoins, cet incident une fois de plus nous rappelle que le navigateur “défunt” continuera à hanter les utilisateurs de Windows dans un avenir prévisible. À cet égard, il est conseillé d’installer rapidement toutes les mises à jour relatives à Internet Explorer et au moteur MSHTML. Ainsi que d’utiliser des solutions de sécurité fiables sur tous les appareils Windows.

Source :


Views: 0