L’alerte est venue du Luxembourg. Eric Romang, spécialiste en sécurité informatique, a identifié une faille 0-day affectant Internet Explorer dans ses versions 6, 7, 8 et 9.
Microsoft corrige une faille critique d’Internet Explorer
Internet Explorer 10 lui, n’est pas concerné. Celle-ci permet l’exécution de code à distance. En cause, la façon dont IE accède à un objet en mémoire mal attribué ou supprimé. « Cette vulnérabilité pourrait corrompre la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel dans Internet Explorer », explique Microsoft. Les comptes utilisateurs seront en conséquence moins impactés que les comptes disposant des privilèges administrateurs.
La firme de Redmond a publié en urgence un correctif et invite tous les utilisateurs du navigateur à appliquer la solution Fix it « Empêcher la corruption de la mémoire via ExecCommand dans Internet Explorer ».
Microsoft corrige une faille critique d’Internet Explorer
Microsoft affirme avoir connaissance d’attaques ciblées visant à exploiter cette vulnérabilité, sans donner plus d’informations sur le nombre de personnes ayant pu être touchées. Toutes les attaques repérées par la société visaient des versions 32 bits d’IE et reposaient sur des plugins tiers ajoutés au navigateur, comme Java. Une mise à jour de sécurité devrait être diffusée très rapidement.
Au début du mois de septembre, c’est Oracle qui avait dû publier rapidement un patch de sécurité pour contrer une faille sur Java 7.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le défi de l’intégration de la sécurité Active Directory dans la stratégie cybersécurité pour les collectivités locales
- Migration Tenant a Tenant. Ce que vous devriez savoir !
- Top 7 des tendances cyber pour 2025
- Comment se préparer à migrer vers le Cloud Azure
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée