Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Navigateur : G-Data : Une faille dans les versions Java récentes installées dans Windows
Posté par JerryG le 14/4/2010 0:00:00 Articles du même auteur

Deux chercheurs ont publié l’existence d’une vulnérabilité dans le Java Runtime Environment de Sun.



Il donnerait à des attaquants de nouveaux points d'attaque par Drive-by-Download afin de compromettre les systèmes d’exploitation Windows ainsi que les navigateurs Web les plus populaires. La vulnérabilité a été évaluée comme « extrêmement critique » par les experts en sécurité de G Data Software.

Java étant installé sur beaucoup d'ordinateurs, cette faille pourrait rapidement attirer l'attention des cybercriminels. Facilement exploitable dans la plupart des navigateurs Internet, elle n’est pas bloquée par les dispositifs de sécurité de Windows Vista ou Windows 7.

Comment se protéger ?

Désactiver le Java-script ne protège pas contre l’exploitation de cette vulnérabilité. Actuellement sans information claire de la part de Sun sur la correction de cette faille, G data conseille à l’utilisateur de changer manuellement ses configurations logicielles. Pour les deux navigateurs les plus populaires les manipulations ci-dessous permettent de limiter le risque :

- Pour Microsoft Internet Explorer, il est nécessaire de placer un Bit d’arrêt pour l’ActiveX classe ID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Le manuel sur la façon dont réaliser cette manipulation peut être consulté ici

- Pour Mozilla Firefox, ouvrez le menu Outils et choisissez Modules complémentaires. Dans l’onglet Plugins sélectionnez Java Deployment Toolkit et cliquez sur Désactiver.

Les coulisses de la découverte

Le chercheur en sécurité Tavis Ormandy a publié les informations concernant cette vulnérabilité sur seclist.org. La vulnérabilité provient du plug-in Java Deployment Toolkit des navigateurs Internet. Il est installé automatiquement avec le Java Runtime Environment depuis la version 6 (release 10) dans les navigateurs Internet comme Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome.

La méthode d’attaque permet d'exécuter du code arbitraire à l’exécution du lanceur web Java. Ormandy a publié une preuve-de-concept qui met en marche la calculatrice dans Microsoft Windows.

Seulement quelques heures plus tard, le chercheur Rubén Santamarta publie la façon de charger un DLL arbitraire à distance. Selon Santamarta il est possible de contourner les mesures de sécurité DEP et ASLR. Le fichier DLL est alors directement chargé dans le processus mémoire du lanceur Web.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
14/10/2019 15:00:00 - TSW : Rhein-Ruhr Osten : Wuppertal - Hagen, Console et PC
14/10/2019 14:30:00 - Frostpunk : Disponible sur PS4 et Xbox-One.
14/10/2019 14:00:00 - WarSaw : RPG tactique, Test PC.
14/10/2019 13:30:00 - Cybersécurité : Nous ne sommes pas bon en détection.!
14/10/2019 12:00:00 - DataLocker Sentry K-300 : Le Fort-Knox des clés USB
11/10/2019 15:00:00 - Doom Eternal : Date de sortie et plus.
11/10/2019 14:30:00 - Gear.Club Unlimited 2 Porsche Edition : Switch le 14.11.
11/10/2019 14:00:00 - Moons of Madness : Halloween sur Mars.
11/10/2019 13:30:00 - La cybersécurité : Sujet majeur de 2019
10/10/2019 15:00:00 - Uragun : Jeu de tir en vue du dessus, trailer

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité