Un Chinois la cyber-sécurité entreprise a découvert un jour zéro vulnérabilité chez Microsoft Internet Explorer, qui, selon eux, est déjà utilisé par les cybercriminels pour infecter les machines. Qihoo 360, la société qui a publié la découverte choquante, a révélé dans son rapport que le bogue, surnommé «double tuer' en raison du fait qu'il cible à la fois Internet Explorer et toutes les applications utilisant le noyau IE, est actuellement utilisé par une menace persistante avancée souvent connue pour être parrainée par un gouvernement.
Internet Explorer est préinstallé sur chaque ordinateur Windows, bien qu'il soit dépassé par le nouveau Navigateur Microsoft Edge, mais parce que de nombreuses organisations utilisent encore Internet Explorer, Microsoft a décidé de le laisser rester bien que l'entreprise ne lui accorde pas autant d'attention en termes d'amélioration du navigateur comme avec Edge.
Il y a une nouvelle faille sérieuse qui laisse maintenant IE ouvert aux attaques de logiciels malveillants, car le bogue utilise un Microsoft Office document avec une vulnérabilité préinstallée, qui ouvre une page Web qui télécharge ensuite un morceau de malware. Les chercheurs disent que le malware profite d'un
UAC (Contrôle de compte d'utilisateur) contournement lors de l'utilisation de la technologie d'intégration, de sorte qu'un message, une image ou un fichier puisse être intégré dans un autre message, image ou fichier.Bien que les nouvelles concernant le bogue se soient largement répandues, Microsoft n'a pas encore publié de réponse concernant la vulnérabilité et, jusqu'à présent, aucun correctif n'est encore disponible pour cela. Cependant, les utilisateurs d'Internet Explorer sont mis en garde contre l'ouverture de pièces jointes Office provenant de sources inconnues, car le bogue exige que la « victime » ouvre un document Microsoft Office malveillant contenant un lien vers un site Web qui fournit la charge utile du logiciel malveillant.
Selon Qihoo 360, une fois infectés, les attaquants peuvent installer des chevaux de Troie de porte dérobée ou prendre le contrôle total de la machine. Le rapport de Qihoo 360 ne mentionne pas la véritable vulnérabilité zero-day et comment le logiciel est livré, il ne révèle pas non plus l'acteur APT ou les sponsors gouvernementaux qui peuvent être à l'origine de la attaque. Ce que le rapport mentionne, cependant, c'est la séquence avec laquelle l'attaque fonctionne, et l'entreprise a demandé la publication urgente d'un correctif, bien que cela soit laissé à la discrétion de Microsoft pour à présent.
- EN RELATION: 7 meilleurs outils antimalware pour Windows 10 pour bloquer les menaces en 2018
Pour rester protégé contre l'exploit zero-day, voici quelques conseils pour éviter l'infection :
- N'ouvrez pas les pièces jointes provenant de sources inconnues
- Insistez pour que votre équipe ou d'autres connaissances partagent des documents via des services cloud tels que OneDrive ou Google Cloud
- Assurez-vous que tous les logiciels antivirus et de sécurité sur vos machines sont mis à jour
- N'utilisez pas Internet Explorer, utilisez plutôt le navigateur Microsoft Edge ce qui est plus sûr
- Assurez-vous que vos systèmes sont tous mis à jour avec les derniers correctifs de sécurité, car les machines obsolètes sont plus vulnérables aux attaques.
Vous pouvez sécuriser 100% de tous vos accès Internet avec un bon VPN. Nous recommandons CyberGhost, approuvé par 15 millions d'utilisateurs dans le monde pour la protection améliorée de l'expérience de navigation.
Téléchargez maintenant CyberGhost (actuellement 77% de réduction).
Actuellement, il semble que toutes les versions d'Internet Explorer soient vulnérables à cette attaque et à d'autres, quelle que soit la version de Windows système d'exploitation utilisé, ce qui signifie que les documents ouverts avec n'importe quelle version d'Office déclencheront la vulnérabilité ainsi un attaque. Cela s'étend également à Windows 10 et Office 2016, qui seraient vulnérables.
Microsoft devrait publier un nouveau lot de mises à jour de sécurité au cours des premières semaines de mai 2018, le Patch Tuesday, mais cela dépend du nombre d'attaques associées à cette nouvelle faille, ce qui signifie qu'une solution rapide pourrait être publiée avant ensuite.
HISTOIRES CONNEXES À VÉRIFIER :
- Attention: les attaques de malwares par cryptomining vont s'intensifier en 2018
- 6 meilleurs antivirus pour une utilisation en entreprise pour protéger les données de votre entreprise
- 5 meilleures solutions antivirus et antimalware IoT