C'est pas le moment d'utiliser IE !

Oui, moi aussi, mais pour l’usage indiqué précédemment, je me rappèle avoir mis une fois un plugin pour cela.

[quote]Il n’y a que sur les sites de pr0n ou sur d’autres encore moins recommendables qu’on peut tomber sur ce genre de truc. Mais pas sur le site de Kinepolis, UGC, la Fnac,e-bay ou Amazon. Plutôt sur les routes de campagne vous voyez. Tard la nuit.
Dans cette partie du net qui serait un peu comme les petits routes de la Tchéquie qu’on traverserait à vélomoteur (la Tchéquie des chemins de Katmandou hein… pas celle de l’Euro 2004).[/quote]Les problème ici c’est que l’attaque se fait en deux temps. Si j’ai bien compris, il y a d’abord un vers qui se réplique de serveurs ISS (logiciel de serveur web made in MS) en serveurs ISS et qui en modifie la config pour ajouter le trojan (en JavaScrip) en pied de page de toutes les pages servies par les machines infectée. Donc si un site “bien”, “respectable” et “connus” est sous un ISS pas à jour et se fait vérolé, tous ses visisteur pas à jour se feront infecter, sans passer par la case pr0n. Le lien en question montre bien que même si l’utilisateur est à jour, il pourrait quand même se faire avoir.

majinboo, j’ai trouvé le truc que tu cherchais, c’est l’extension Single window que l’on peut trouver sur ce site. Testé et approuvé.

Ce message a été édité par LeBaronNoir le 28/06/2004

[quote]Bon, pour des infos vraiment serieuses, allez plutôt voir de se coté là :
http://www.k-otik.com/news/06272004.Scob.php

Vous noterez que le site sur lequel était hébergé le worm téléchargé par le script à été Fermé.

Sinon, pour ceux qui sont, comme moi, allergiques aux caméléons et autres renards, vous pouvez toujours configurer IE pour éviter les emmerdes. (vous pouvez aussi éviter de laisser trainer vos numéros de cartes bleues et mot de passes sur vos disques-durs…).

Voire en fin de cette page : http://www.k-otik.net/bugtraq/06112004.IE.php .

Mmh, et puis, faudrait aussi arrêter de devenir parano. Les seuls que ca arrange, c’est les vendeurs d’anti-virus/firewalls.[/quote]Ok, ça veut dire que si j’étais infecté, mon firewall détecterait une tentative de communication entrante ou sortante et qu’en la bloquant, je me mets à l’abris de tout risque d’utilisation de mes données perso. C’est ça?

/me gère ses comptes bancaires par le net, et cette histoire l’embête un petit peu quand même…

[quote]majinboo, j’ai trouvé le truc que tu cherchais, c’est l’extension Single window que l’on peut trouver sur ce site. Testé et approuvé.

Ce message a été édité par LeBaronNoir le 28/06/2004[/quote]Merci beaucoup, je viens tout juste de l’essayer et de l’adopter, c’est exactement ce que je cherchais.

Même le très sérieux US-CERT recommande d’utiliser un autre navigateur qu’IE.

Pour info, la nouvelle version de Netcaptor (surcouche de IE) résout le problème. Décidément, j’adore ce browser. Le suivi est vraiment aux petits oignons.

http://www.netcaptor.com/article/195/?a=1102
 

[quote]NetCaptor 7.5.2 - Important Security UpdateCategory
Release > Article 195

One of the nice things about building a browser on top of the Internet Explorer engine is that we don’t have to worry about web navigation and HTML rendering. The downside is that NetCaptor can inherit some of IE’s security weaknesses, including a recent vulnerability described here:

http://www.kb.cert.org/vuls/id/713878
http://secunia.com/advisories/11793/
http://isc.incidents.org/diary.php?date=2004-06-29
 
At its core, this vulnerability is caused by the execution of one of several protocols (ms-its, ms-itss, its, mk, mhtml) that don’t serve a practical purpose in a browser. We have disabled/blocked these protocols in NetCaptor 7.5.2 so it is not vulnerable to the same exploits as Internet Explorer. NOTE - one vulnerability requires a “Web Page Dialog” to be launched. NetCaptor’s PopupCaptor will generally block these, so you must bypass or turn-off PopupCaptor if you wish to view any of the proof-of-concept pages that demonstrate the exploit. NetCaptor will now block access to URLs similar to the link below.

Once you have NetCaptor 7.5.2 installed, try clicking on the link.
ms-its:C:WINDOWSHelpiexplore.chm::/iegetsrt.htm[/quote]

Et hop ça continue :

Après l’affaire Scob qui a tant faire parler d’elle ces derniers jours, les malheurs continuent pour Microsoft et son navigateur. Cette faille, découverte tout récemment, permettrait de capturer vos frappes au clavier, avant qu’elles ne soient cryptées, lors de votre navigation sur des sites de banques.

http://www.pcinpact.com/actu/news/Et_une_a…net_Explore.htm

je viens de télécahrger firefox… la dernière version a le mauvais gout de ne pas etre traduite en francais.
j’arrive pas à virer ces raccourcis vers les sites mozilla

j’y susi depuis qques minutes, c’est pas mal obscure pour le moment…
et je suis pas certain que le manager de download soit si bien par rapport à flashget/nettransport.

vais me le tenter une chtite semaine tout de même

Blurp ! J’ai une remontée de thread…

La news de Clubic me hérisse le poil, notamment en raison du parti pris final consistant à dire : 

“Les casses-cou qui souhaitent encore utiliser Internet Explorer peuvent télécharger cette mise à jour critique ici.”

Je suis irrité dans le sens où je prenais Clubic pour une source relativement sérieuse. Là, c’est d’un parti pris nul à chier et l’intelligence de la réflexion est proche d’un zéro pointé… Je retranscrits ci-dessous l’avis d’un utilisateur commentant la brêve de Clubic : 

"La 3e faille que Microsft vient de “corriger” n’était pas critique à elle seule. Il n’y avait donc pas lieu de se précipiter et de sortir un correctif bogué.
 
J’utilise indifféremment IE et Mozilla/Firefox. Oui IE est régulièrement victime d’attaques. Mais JAMAIS à ma connaissance une attaque n’est sortie avant les correctifs. Elles ne concernent que les machines non patchées. Donc oui IE est potentiellement dangereux, mais pas forcément plus que d’autres navigateurs, moins étudiés.
 
J’ai été déçu du parti pris très clair de clubic, inhabituel, et surtout ça me fait mal au coeur de voir l’acharnement général sur un produit qui malgré quelques défauts reste excellent. Mais bon c’est normal, c’est marqué MS…  "

En ce qui me concerne, c’est +1

[quote]Je suis irrité dans le sens où je prenais Clubic pour une source relativement sérieuse. Là, c’est d’un parti pris nul à chier et l’intelligence de la réflexion est proche d’un zéro pointé…[/quote]Ce n’est pas la première fois que Clubic surfe sur la vague de l’anti-MS primaire. C’est dans l’air du temps…

[quote]Blurp ! J’ai une remontée de thread…

La news de Clubic me hérisse le poil, notamment en raison du parti pris final consistant à dire : 

“Les casses-cou qui souhaitent encore utiliser Internet Explorer peuvent télécharger cette mise à jour critique ici.”

Je suis irrité dans le sens où je prenais Clubic pour une source relativement sérieuse. Là, c’est d’un parti pris nul à chier et l’intelligence de la réflexion est proche d’un zéro pointé… Je retranscrits ci-dessous l’avis d’un utilisateur commentant la brêve de Clubic : 

"La 3e faille que Microsft vient de “corriger” n’était pas critique à elle seule. Il n’y avait donc pas lieu de se précipiter et de sortir un correctif bogué.
 
J’utilise indifféremment IE et Mozilla/Firefox. Oui IE est régulièrement victime d’attaques. Mais JAMAIS à ma connaissance une attaque n’est sortie avant les correctifs. Elles ne concernent que les machines non patchées. Donc oui IE est potentiellement dangereux, mais pas forcément plus que d’autres navigateurs, moins étudiés.
 
J’ai été déçu du parti pris très clair de clubic, inhabituel, et surtout ça me fait mal au coeur de voir l’acharnement général sur un produit qui malgré quelques défauts reste excellent. Mais bon c’est normal, c’est marqué MS…  "

En ce qui me concerne, c’est +1[/quote]Le commentaire pris sur clubic est faux, la derniere faille a été& exploitée avant que microsoft sorte un corectif et ce n’est meme pas un coorectif mais juste un patch pour enlever la fonction qui contient la faille.

[quote]Le commentaire pris sur clubic est faux, la derniere faille a été& exploitée avant que microsoft sorte un corectif et ce n’est meme pas un coorectif mais juste un patch pour enlever la fonction qui contient la faille.[/quote]La faille est patchée depuis belle lurette. La seule faille qui ne l’est pas, c’est celle d’IE qui n’est exploitable que si le serveur IIS n’a pas été patché. Forcément, ayant patché le problème à la source (IIS), MS n’a pas jugé bon de patcher en aval (IE). Clairement mal vu, mais il n’empêche que la remarque est exacte.

[quote]La faille est patchée depuis belle lurette. La seule faille qui ne l’est pas, c’est celle d’IE qui n’est exploitable que si le serveur IIS n’a pas été patché. Forcément, ayant patché le problème à la source (IIS), MS n’a pas jugé bon de patcher en aval (IE). Clairement mal vu, mais il n’empêche que la remarque est exacte.[/quote]Patcher IIS ne résou en rien le problème d’IE et n’a en fait pas grand chose a voir avec. N’importe qui peut mettre sur un serveur web une page qui va faire télécharger et éxecuter un programme aux utilisateurs d’IE. Il se trouve que des gens se sont servis d’une faille de IIS pour pirater des serveurs et modifier les pages qu’ils envoyent pour faire télécharger un programme aux utilisateurs d’IE, mais un serveur IIS n’est pas indispensable, on peut très bien faire ca sur son propre serveur (certains le font pour installer des spyware) ou sur n’importe quel serveur tant qu’on peut mettre des fichiers dessus.

Et c’est comme ca qu’on se retrouve quelques heures apres l’annonce du patch de MS avec une nouvelle attaque qui n’utilise pas ADOBD.Stream (et donc fonctionne encore avec le dernier patch de MS). Ca en parle ici sur full-disclosure, et avec une petite demo ici.
Si ils ne se decident pas a regler le probleme a la source, ca risque de durer longtemps comme ca

[quote][quote]Le commentaire pris sur clubic est faux, la derniere faille a été& exploitée avant que microsoft sorte un corectif et ce n’est meme pas un coorectif mais juste un patch pour enlever la fonction qui contient la faille.[/quote]La faille est patchée depuis belle lurette. La seule faille qui ne l’est pas, c’est celle d’IE qui n’est exploitable que si le serveur IIS n’a pas été patché. Forcément, ayant patché le problème à la source (IIS), MS n’a pas jugé bon de patcher en aval (IE). Clairement mal vu, mais il n’empêche que la remarque est exacte.[/quote]Le tout petit probleme là c’est que c’est pas la meme personne qui surfe avec IE et qui patche le IIS. Ca a l’air con comme ça mais ça a son importance. Qu’un webmaster en patche pas son IIS est une chose mais meme dans ce cas, il faudrait que les autres puissent surfer tranquillement. Moi j’estime que le probleme ne sera reglé que quand les utilisateurs de IE seront protégés des serveurs IIS non patché. (parce que la faille SQL server exploitée six mois apres le patch on connait )

D’après MozillaZine, les téléchargements de Mozilla ont doublé suite à l’avertissement de l’US-CERT.
Wired en parle aussi.
Ce message a été édité par cedric le 05/07/2004

Patch dispo pour les clients… Winupdate etc…

Les trolls je vous donne pas rencard pour la prochaine faille, c’est trivial.