L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de IE : injection de script via MHTML

Synthèse de la vulnérabilité 

Un attaquant peut inviter la victime à consulter une page HTML illicite contenant un uri mhtml injectant du code JavaScript dans la réponse d'un site web, afin par exemple d'obtenir des informations.
Systèmes vulnérables : IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité de cette menace : 2/4.
Date de création : 31/01/2011.
Références de cette faille : 2501696, 2503658, BID-46055, CVE-2011-0096, MS11-026, VIGILANCE-VUL-10316, VU#326549.

Description de la vulnérabilité 

Le format MHTML (MIME Encapsulation of Aggregate HTML) encapsule un document HTML et ses objets dans un document MIME.

Internet Explorer ne détermine pas le type d'un document MHTML en regardant l'entête Content-Type de la réponse HTTP, mais il analyse le contenu de la réponse HTTP et détecte automatiquement le type.

Certains sites web ne filtrent pas les sauts de lignes contenus dans les paramètres, et leur réponse HTTP contient donc les sauts de ligne de l'attaquant.

En combinant ces deux erreurs, un attaquant peut par exemple employer :
  http://site/para=ici_du_mhtml
Le site web vulnérable retourne alors :
  le début de sa page normale
  ici_du_mhtml (contenant du HTML qui contient du script)
  la fin de sa page normale
Internet Explorer détecte la partie MHTML, et interprétera le code script dans le contexte du site web.

Lorsqu'un site web ne filtre pas les sauts de ligne, un attaquant peut donc inviter la victime à consulter une page HTML illicite contenant un uri mhtml injectant du code JavaScript dans le site web, afin par exemple d'obtenir des informations.

D'autres biais d'attaque sont possibles, comme par exemple si le dépôt de fichiers (contenant du MHTML) est autorisé sur le site web.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille concerne les logiciels ou systèmes comme IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence débutant peut exploiter cette annonce de faille.

Solutions pour cette menace 

Windows, IE : patch pour MHTML.
Un patch est disponible :
Windows XP SP3
  http://www.microsoft.com/downloads/details.aspx?familyid=7F0A4616-8E3E-4925-9D95-CE6E614E45AE
Windows XP x64 SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=B01FE9A5-66A4-4683-963B-E78AEA214579
Windows 2003 SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=0209A004-F23A-40D9-991F-864046F4605F
Windows 2003 x64 SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=6C287571-54EA-4298-8B7D-B98B2C830CC3
Windows 2003 Itanium SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=3FB450A0-D087-4F36-9301-05FFBF94CC1A
Windows Vista SP1, SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=C8FCE0FB-4C90-479B-8CE9-75E60D52D256
Windows Vista x64 SP1, SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=7DA10B64-D0A9-4E42-AA3A-87C657122A8C
Windows Server 2008 32-bit Gold, SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=036F1285-7484-4E3B-8799-2C6C08166596
Windows Server 2008 x64 Gold, SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=1438CEC8-8DAB-4510-AD75-DC6959DAC0D8
Windows Server 2008 Itanium Gold, SP2
  http://www.microsoft.com/downloads/details.aspx?familyid=F35ECDD1-6B5C-40E7-A00B-CA083BDF5CBA
Windows 7 for 32-bit Gold, SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=AED201C1-F1FB-4DF9-8875-6F57EA0EB15B
Windows 7 for x64 Gold, SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=1A32BF04-7EED-4D27-A8E4-054B4A5B76CB
Windows Server 2008 R2 x64 Gold, SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=665FAA7E-2368-4421-9DD5-EA6DF2C79498
Windows Server 2008 R2 Itanium Gold, SP1
  http://www.microsoft.com/downloads/details.aspx?familyid=140EA384-2877-401F-AC3B-F84F6966E970
L'annonce Microsoft indique des contre-mesures.

IE : contre-mesure pour MHTML.
Une contre-mesure consiste à bloquer le protocole MHTML, en appliquant le fichier REG.
Un FixIt est disponible :
  http://support.microsoft.com/kb/2501696
  http://go.microsoft.com/?linkid=9760419
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de réseau. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.