Vulnérabilité dans Microsoft Internet Explorer - Mise à jour

Numéro : AL13-003 - Mise à jour
Date : 20 septembre 2013

Objet - Mise à jour

La présente alerte a pour but d'attirer l'attention sur une vulnérabilité dans Microsoft Internet Explorer (IE) qui permet l'exécution de code à distance. (2887505).

Évaluation - Mise à jour

La présente alerte a pour but d'attirer l'attention sur le fait que l'Internet Storm Centre signale qu'il y a de nouveaux renseignements selon lesquels une vulnérabilité dans Microsoft Internet Explorer (IE), qui permet l'exécution de code à distance, a été exploitée. (2887505). Le Centre signale également que « selon certains renseignements, cette vulnérabilité est de plus en plus exploitée, à des fins malicieuses » et qu'il « faut s'attendre à ce que ce problème s'aggrave rapidement ». L'alerte InfoCon de l'Internet Storm Centre est passé au niveau « jaune ».

Le CCRIC a été informé que Microsoft rapporte une vulnérabilité dans IE 8 et IE 9. Cette vulnérabilité permet l'exécution de code à distance et est exploitée dans des attaques ciblées.

Référence CVE : CVE-2013-3893

Microsoft conseille d'appliquer sa solution Microsoft Fix It « CVE-2013-3893 MSHTML Shim Workaround » pour empêcher l'exploitation de la vulnérabilité, dans la plupart des cas. Des représentants de l'Internet Storm Centre ont indiqué que « cette solution ne semble fonctionner qu'avec les versions 32-bit des fureteurs ». Cela dit, la vulnérabilité touche toutes les versions d'Internet Explorer, à l'exception de Windows Server 2008 et 2012, si une installation de base a été faite. Emerging Threats utilise la signature Snort « 2017477 - ET WEB_CLIENT CVE-2013-3893 Possible IE Memory Corruption Vulnerability with HXDS ASLR Bypass (web_client_rules) » pour cette vulnérabilité. Rapid 7 devrait bientôt diffuser des bits de Metasploit. Nous diffuserons ici les nouveaux renseignements sur cette vulnérabilité au fur et à mesure qu'ils seront disponibles.

Mesures recommandées

Le CCRIC recommande aux administrateurs des systèmes de dresser la liste des biens touchés, de déterminer leurs interdépendances possibles avec les services essentiels de leur organisme et de suivre leur processus de gestion des correctifs en conséquence.

Références

http://technet.microsoft.com/en-us/security/advisory/2887505
http://www.securitepublique.gc.ca/cnt/rsrcs/cybr-ctr/2013/av13-001-fra.aspx
http://www.emergingthreats.net/2013/09/19/daily-ruleset-update-summary-09192013/
https://isc.sans.edu/diary/Threat+Level+Yellow+Protection+recommendations+regarding+Internet+Explorer+exploits+in+the+wild/16634/

Note aux lecteurs

En appui à la mission de Sécurité publique Canada de bâtir un Canada sécuritaire et résilient, le mandat du CCRIC est d'aider à assurer la sécurité et la résilience des cybersystèmes essentiels non gouvernementaux à la base de la sécurité nationale, de la sécurité publique et de la prospérité économique du pays. À titre d'équipe d'intervention en cas d'incident lié à la sécurité informatique du Canada, le CCRIC agit comme centre national de coordination pour la prévention, l'atténuation, l'intervention et le rétablissement liés aux incidents cybernétiques commis contre des systèmes non fédéraux. Pour ce faire, il formule des conseils éclairés, offre du soutien et coordonne l'échange de renseignements ainsi que l'intervention.

S'il vous plaît noter que la clé PGP du CCRIC a récemment été mise à jour.
http://www.securitepublique.gc.ca/cnt/ntnl-scrt/cbr-scrt/_fl/CCIRCPublicPGPKey.txt

Pour obtenir des renseignements de nature générale, veuillez communiquer avec la division des Affaires publiques de l'organisme :

Téléphone : 613-944-4875 ou 1-800-830-3118  
Télécopieur : 613-998-9589 
Courriel : ps.communications-communications.sp@canada.ca

Date de modification :