Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Navigateur : G-Data : Une faille dans les versions Java récentes installées dans Windows
Posté par JerryG le 14/4/2010 0:00:00 Articles du même auteur

Deux chercheurs ont publié l’existence d’une vulnérabilité dans le Java Runtime Environment de Sun.



Il donnerait à des attaquants de nouveaux points d'attaque par Drive-by-Download afin de compromettre les systèmes d’exploitation Windows ainsi que les navigateurs Web les plus populaires. La vulnérabilité a été évaluée comme « extrêmement critique » par les experts en sécurité de G Data Software.

Java étant installé sur beaucoup d'ordinateurs, cette faille pourrait rapidement attirer l'attention des cybercriminels. Facilement exploitable dans la plupart des navigateurs Internet, elle n’est pas bloquée par les dispositifs de sécurité de Windows Vista ou Windows 7.

Comment se protéger ?

Désactiver le Java-script ne protège pas contre l’exploitation de cette vulnérabilité. Actuellement sans information claire de la part de Sun sur la correction de cette faille, G data conseille à l’utilisateur de changer manuellement ses configurations logicielles. Pour les deux navigateurs les plus populaires les manipulations ci-dessous permettent de limiter le risque :

- Pour Microsoft Internet Explorer, il est nécessaire de placer un Bit d’arrêt pour l’ActiveX classe ID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Le manuel sur la façon dont réaliser cette manipulation peut être consulté ici

- Pour Mozilla Firefox, ouvrez le menu Outils et choisissez Modules complémentaires. Dans l’onglet Plugins sélectionnez Java Deployment Toolkit et cliquez sur Désactiver.

Les coulisses de la découverte

Le chercheur en sécurité Tavis Ormandy a publié les informations concernant cette vulnérabilité sur seclist.org. La vulnérabilité provient du plug-in Java Deployment Toolkit des navigateurs Internet. Il est installé automatiquement avec le Java Runtime Environment depuis la version 6 (release 10) dans les navigateurs Internet comme Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome.

La méthode d’attaque permet d'exécuter du code arbitraire à l’exécution du lanceur web Java. Ormandy a publié une preuve-de-concept qui met en marche la calculatrice dans Microsoft Windows.

Seulement quelques heures plus tard, le chercheur Rubén Santamarta publie la façon de charger un DLL arbitraire à distance. Selon Santamarta il est possible de contourner les mesures de sécurité DEP et ASLR. Le fichier DLL est alors directement chargé dans le processus mémoire du lanceur Web.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité