La faille de sécurité en question utilise la technologie Flash pour accéder à la mémoire et atteindre le DEP et l’ASLR, deux systèmes de protection intégrés dans Windows.
Ladite faille a beau être née de la dernière pluie, elle présente plusieurs caractéristiques qui la rendent potentiellement dangereuse pour un certain nombre d’utilisateurs.
Une faille zero-day sur une application majeure
En jargon informatique, une faille est dite zero-day lorsqu’elle exploite une faiblesse inconnue jusqu’ici.
D’abord, cette faille n’est pas de l’ordre du petit bug qui pourrait effacer les favicons de vos bookmarks. Ici, on parle bien d’une faille qui ouvre la porte à une prise de contrôle à distance de l’ordinateur impacté, ce qui représente un exploit conséquent.
Windows XP n’est plus supporté par Microsoft
Demi-problème dans l’aventure, les utilisateurs d’Internet Explorer sur l’OS Windows XP ne bénéficieront d’aucun support informatique puisque Microsoft a définitivement arrêté la prise en charge de ce système d’exploitation pas plus tard que le mois dernier.
Cela dit, contrairement au vent de panique que certains s’amusent d’ores et déjà à propager, on peut cependant parler de “demi-problème”, car cet OS ne supporte pas les versions d’IE supérieures à la 8 et pour l’instant les failles détectées touchent principalement les versions 9 à 11.
Que faire pour ne pas perdre le contrôle de la tour ?
La première recommandation de Microsoft est bien évidemment de ne pas paniquer : un patch correctif devrait rapidement voir le jour, du moins pour les utilisateurs de Windows 7 et 8, XP n’étant plus supporté.
La seconde recommandation suggère l’installation de la version stable de l’Enhanced Mitigation Experience Toolkit, tout en passant le réglage de sécurité à “élevé”.
De son côté, la firme FireEye précise que pour Internet Explorer 10 et 11, le mode de protection renforcé bloque l’exploit et que la désactivation du plugin Flash évite totalement l’exécution de la faille.
Par ailleurs, pratiquement, pour être réalisé l’exploit demande à ce que l’utilisateur visite un “catch site” prévu expressément pour exploiter la faille. La première chose à faire est donc de rester attentif aus sites visités et de ne pas cliquer à tout vent sur les liens éventuellement contenus dans les emails de spam, car nul doute que ceux qui voudront exploiter cette faille tenteront d’amener du trafic vers des sites préparés pour l’attaque.
Finalement, la meilleure façon de ne pas être victime de tels désagréments et d’ainsi préserver sa tour, c’est sans doute de ne pas utiliser Internet Explorer.
En savoir plus : Annonce officielle de Microsoft et site officiel de FireEye