Microsoft renforce l’accès au mode Internet Explorer (IE) dans son navigateur Edge suite à la découverte de vulnérabilités zero-day exploitées par des cybercriminels. Ces attaques tirent parti du moteur JavaScript Chakra pour exécuter du code à distance sur des appareils ciblés. En août, l’équipe de sécurité d’Edge de Microsoft a identifié ce nouveau vecteur de menace, où les attaquants utilisent des tactiques d’ingénierie sociale pour attirer les utilisateurs vers des sites web trompeurs. Ces sites incitent les utilisateurs à ouvrir des pages en mode IE, déclenchant ainsi l’exploitation.
Le processus d’attaque se déroule en plusieurs étapes. Dans un premier temps, la vulnérabilité zero-day du moteur Chakra est exploitée. Ensuite, une seconde vulnérabilité, non spécifiée, est utilisée pour une élévation de privilèges, permettant aux attaquants de contourner les mesures de sécurité du navigateur et de prendre le contrôle total de l’appareil. Microsoft n’a pas divulgué les vulnérabilités spécifiques et a confirmé que la faille du moteur Chakra n’est pas encore corrigée.
Le mode IE, initialement conservé dans Edge pour assurer la compatibilité avec des technologies plus anciennes comme ActiveX et Flash, est désormais plus restreint. Les méthodes d’activation simples, telles que les boutons de la barre d’outils et les options de menu, ont été supprimées pour éviter une utilisation accidentelle ou malveillante. Les utilisateurs doivent désormais spécifier explicitement les pages autorisées dans les paramètres pour utiliser le mode IE, rendant plus difficile l’exploitation de cette fonctionnalité par les attaquants. Ces changements n’affectent pas les utilisateurs commerciaux qui configurent le mode IE via des politiques d’entreprise. Microsoft encourage les utilisateurs à passer des technologies obsolètes d’Internet Explorer à des solutions modernes pour une sécurité et des performances accrues.

