Annonce du 13. avril 2010

Une faille affecte toutes les versions Java récentes installées dans Windows

Deux chercheurs ont publié l’existence d’une vulnérabilité dans le Java Runtime Environment de Sun. Il donnerait à des attaquants de nouveaux points d'attaque par Drive-by-Download afin de compromettre les systèmes d’exploitation Windows ainsi que les navigateurs Web les plus populaires. La vulnérabilité a été évaluée comme « extrêmement critique » par les experts en sécurité de G Data Software

Java étant installé sur beaucoup d'ordinateurs, cette faille pourrait rapidement attirer l'attention des cybercriminels. Facilement exploitable dans la plupart des navigateurs Internet, elle n’est pas bloquée par les dispositifs de sécurité de Windows Vista ou Windows 7.

Comment se protéger ?
Désactiver le Java-script ne protège pas contre l’exploitation de cette vulnérabilité. Actuellement sans information claire de la part de Sun sur la correction de cette faille, G data conseille à l’utilisateur de changer manuellement ses configurations logicielles. Pour les deux navigateurs les plus populaires les manipulations ci-dessous permettent de limiter le risque :

- Pour Microsoft Internet Explorer, il est nécessaire de placer un Bit d’arrêt pour  l’ActiveX classe ID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA. Le manuel sur la façon dont réaliser cette manipulation peut être consulté ici :
http://support.microsoft.com/kb/240797.

- Pour Mozilla Firefox, ouvrez le menu Outils et choisissez Modules complémentaires. Dans l’onglet Plugins sélectionnez Java Deployment Toolkit et cliquez sur Désactiver.

Les coulisses de la découverte
Le chercheur en sécurité Tavis Ormandy a publié les informations concernant cette vulnérabilité sur seclist.org. La vulnérabilité provient du plug-in Java Deployment Toolkit des navigateurs Internet. Il est installé automatiquement avec le Java Runtime Environment depuis la version 6 (release 10) dans les navigateurs Internet comme Microsoft Internet Explorer, Mozilla Firefox ou Google Chrome. La méthode d’attaque permet d'exécuter du code arbitraire à l’exécution du lanceur web Java. Ormandy a publié une preuve-de-concept qui met en marche la calculatrice dans Microsoft Windows.
Seulement quelques heures plus tard, le chercheur Rubén Santamarta publie la façon de charger un DLL arbitraire à distance.  Selon Santamarta il est possible de contourner les mesures de sécurité DEP et ASLR. Le fichier DLL est alors directement chargé dans le processus mémoire du lanceur Web.

 

Annonce du 13. avril 2010

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr