www.belgium.be Logo of the federal government

VULNÉRABILITÉ D’EXÉCUTION DE CODE À DISTANCE POUR INTERNET EXPLORER

Référence: 
Advisory #2020-027
Version: 
1.0
Logiciels concernés : 
Internet Explorer version 11
Type: 
Exécution de code arbitraire à distance
CVE/CVSS: 

CVE-2020-1380

Sources

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/

Risques

Une vulnérabilité d'exécution de code arbitraire à distance est possible dans Internet Explorer en utilisant une faille dans la façon dont le moteur de script traite les objets en mémoire. Son exploitation pourrait corrompre la mémoire de telle manière qu'un acteur malveillant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. L’acteur malveillant pourrait dès lors exploiter cette vulnérabilité pour prendre le contrôle d'un système affecté.

Description

Il y a un bug d’exécution de code à distance (« remote code execution », RCE) dans la bibliothèque jscript9.dll. Il s’agit du moteur de script utilisé par défaut par toutes les versions d'Internet Explorer depuis IE9. Dans le scénario d’une attaque sur Internet, un acteur malveillant pourrait héberger un site Internet spécialement conçu pour exploiter la vulnérabilité via Internet Explorer et ensuite convaincre un utilisateur de consulter le site Internet en question.

L’acteur malveillant pourrait également utiliser des sites Internet compromis et de sites Internet qui acceptent ou hébergent des contenus ou des publicités fournis par les utilisateurs. Il pourrait ainsi intégrer un contrôle ActiveX estampillé « safe for initialization » dans une application ou un document Microsoft Office qui héberge le moteur de rendu d'IE.

Les chercheurs en cybersécurité et Microsoft confirment que cette vulnérabilité est actuellement exploitée dans des attaques.

Actions recommandées

CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour.

Ces mises à jour sont disponibles via Windows Update ou via le lien suivant : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380