Un patch officieux pour une faille d'Internet Explorer officielle ! Quand %01 s'invite dans votre URL !

Quand la communauté des développeurs libre de droit décide de réparer un logiciel propriétaire, c'est Monsieur Microsoft qui va être content de ne pas avoir à développer de mise à jour et mécontent de voir son incapacité à résoudre ses propres problèmes... Mais la réalité est encore tout autre : Cette fameuse mise à jour est un petit programme qui corrige une faille connue de Microsoft. Cette faille consiste en des pages web créées par un webmaster malveillant et créant des liens hypertextes (les liens que vous cliquez) avec une adresse différente de celle affichée en bas à gauche de votre navigateur. Par exemple, passez votre souris sur un lien et regardez sur la barre, vous verrez l'adresse apparaître. Cependant, en écrivant dans la source des caractères trompeurs tels que "%01", "%00" qui représentent des caractères comme espace, et que vous exploitez "@" pour rediriger la requête sur une deuxième adresse, vous pouvez donc usurper l'identité !



- Plus de détails sur la faille :

On sait que %01 représente « espace », en html le lien s'écrit :


<a href="http://www.nomdulien.com"> lien qui apparaît dans le texte comme dans cet exemple</a>


Maintenant nous souhaitons créer un lien usurpé, nous savons que le code %01 mis dans l'url remplace l'espace, tandis que le symbole @ donne une direction, alors nous allons créer un faux lien suivi d'une armée d'espace pour décaler la commande de redirection « @ » et l'adresse réelle en dehors du champ de vision du navigateur comme dans cet exemple :



<a href="http://www.nomdusiteusurpe.com%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%01%[email protected]">nomdusite dans le texte</a>

voici le lien précédemment écrit :


Nomdusite dans le texte


Donc si vous placer votre souris sur le lien, au bas à gauche l'adresse indiquée sera : www.nomdusiteusurpe.com mais si vous cliquez dessus, vous vous retrouverez sur www.actudepoche.com ! Cette faille est facile à mettre en application mais ne provoque cependant pas de réel danger sauf si elle est couplée avec d'autres failles comme des commandes activeX



Sur le site de Openware (http://www.openwares.org/index.php?option=com_remository&Itemid=&func=fileinfo&parent=folder&filecatid=17), vous pouvez télécharger une petite mise à jour qui palie à ce problème. Le fichier exécutable «Microsoft IE Security Patch » ne pèse que 268Ko et sa version « V3.0 » a été mise en ligne le 20 décembre 2003. Cependant, d'après le site : http://www.k-otik.com/news/12.22.IEFix.php ce patch corrigerait effectivement la dite faille mais provoquerait une faille pire puisqu'elle ouvre la voie à une vulnérabilité à la faille de type buffer overflow !


L'arrivée de développeurs indépendants dans le monde du correctif est une chose excellente mais attention à ne pas tomber dans un cercle où bloquer une faille tout en créant une seconde s'avère nécessaire… Attention certains correctifs peuvent empêcher la mise à jour de MS-Internet Explorer !



Pour voir la mise en garde sur l'usurpation d'identité par Microsoft allez sur : http://support.microsoft.com/?id=833786

Les dernières publications

Actualité libre de droit