Internet Explorer est au coeur d'une polémique, suite aux attaques chinoises sur les serveurs de Google, et d'une vingtaine de sociétés américaines (lire : Google et le syndrome chinois). Il semble que les hackers se sont appuyés entre autres sur une faille d'Internet Explorer, qui affecte quasiment toutes les versions du navigateur de Microsoft, y compris les plus récentes.
Cette vulnérabilité due à une référence à un pointeur non valide permet à une personne malintentionnée d'exécuter du code arbitraire à distance. Concrètement pour exploiter cette faille, il faut parvenir à emmener un internaute sur une page "malicieuse". Dès qu’il s'y rend, son agresseur se retrouve avec le même niveau de droit que lui. Le hacker n'a plus ensuite qu'à se servir ou à provoquer l’installation sur la machine attaquée de virus ou Chevaux de Troie.
L'opération Aurora - c'est le nom de code qui a été donné à cette opération - se serait déroulée plus ou moins de la sorte, selon McAfee Labs. Elle a été menée avec le souci du détail. Les courriels envoyés contenant les liens vers les pages piégées ressemblaient comme deux gouttes d’eau à des messages provenant d’une personne de confiance.
Contrairement aux attaques traditionnelles, cette opération a été menée de manière très ciblée. Tout au plus, les e-mails piégés ont été adressés à quelques dizaines de personnes.
À l'heure des premiers bilans, Microsoft qui conseille à ses utilisateurs d’élever au maximum le niveau des paramètres de sécurité d’Internet Explorer, se retrouve au coeur d'une polémique, qui devrait ternir un peu plus la réputation de son navigateur web. Des organismes le CERTA (Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques) en France et plus ou moins son équivalent allemand, le BSI, recommandent aux citoyens d'utiliser des navigateurs alternatifs, le temps que Microsoft révise sa copie.
Cette vulnérabilité due à une référence à un pointeur non valide permet à une personne malintentionnée d'exécuter du code arbitraire à distance. Concrètement pour exploiter cette faille, il faut parvenir à emmener un internaute sur une page "malicieuse". Dès qu’il s'y rend, son agresseur se retrouve avec le même niveau de droit que lui. Le hacker n'a plus ensuite qu'à se servir ou à provoquer l’installation sur la machine attaquée de virus ou Chevaux de Troie.
L'opération Aurora - c'est le nom de code qui a été donné à cette opération - se serait déroulée plus ou moins de la sorte, selon McAfee Labs. Elle a été menée avec le souci du détail. Les courriels envoyés contenant les liens vers les pages piégées ressemblaient comme deux gouttes d’eau à des messages provenant d’une personne de confiance.
Contrairement aux attaques traditionnelles, cette opération a été menée de manière très ciblée. Tout au plus, les e-mails piégés ont été adressés à quelques dizaines de personnes.
À l'heure des premiers bilans, Microsoft qui conseille à ses utilisateurs d’élever au maximum le niveau des paramètres de sécurité d’Internet Explorer, se retrouve au coeur d'une polémique, qui devrait ternir un peu plus la réputation de son navigateur web. Des organismes le CERTA (Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques) en France et plus ou moins son équivalent allemand, le BSI, recommandent aux citoyens d'utiliser des navigateurs alternatifs, le temps que Microsoft révise sa copie.