VULNÉRABILITÉ D’EXÉCUTION DE CODE À DISTANCE POUR INTERNET EXPLORER
CVE-2020-1380
Sources
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
Risques
Une vulnérabilité d'exécution de code arbitraire à distance est possible dans Internet Explorer en utilisant une faille dans la façon dont le moteur de script traite les objets en mémoire. Son exploitation pourrait corrompre la mémoire de telle manière qu'un acteur malveillant pourrait exécuter du code arbitraire dans le contexte de l'utilisateur actuel. L’acteur malveillant pourrait dès lors exploiter cette vulnérabilité pour prendre le contrôle d'un système affecté.
Description
Il y a un bug d’exécution de code à distance (« remote code execution », RCE) dans la bibliothèque jscript9.dll. Il s’agit du moteur de script utilisé par défaut par toutes les versions d'Internet Explorer depuis IE9. Dans le scénario d’une attaque sur Internet, un acteur malveillant pourrait héberger un site Internet spécialement conçu pour exploiter la vulnérabilité via Internet Explorer et ensuite convaincre un utilisateur de consulter le site Internet en question.
L’acteur malveillant pourrait également utiliser des sites Internet compromis et de sites Internet qui acceptent ou hébergent des contenus ou des publicités fournis par les utilisateurs. Il pourrait ainsi intégrer un contrôle ActiveX estampillé « safe for initialization » dans une application ou un document Microsoft Office qui héberge le moteur de rendu d'IE.
Les chercheurs en cybersécurité et Microsoft confirment que cette vulnérabilité est actuellement exploitée dans des attaques.
Actions recommandées
CERT.be recommande aux utilisateurs de toujours garder leurs systèmes à jour.
Ces mises à jour sont disponibles via Windows Update ou via le lien suivant : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380