Les multiples trous de sécurité d'Internet Explorer trouvés ces dernièrs
mois amènent beaucoup de responsables de la sécurité ou des systèmes
d'information à repenser leur politique de déploiement de navigateurs en
entreprise. Le présent article a pour objectif d'éclairer leur démarche dans
la sécurisation du système d'information sur le composant qui est
probablement le plus vulnérable : le navigateur, dont Microsoft est
quasiment le fournisseur exclusif, avec des parts de marché qui avoisinent
les 90%.
1 - Rappel des faits récents sur l'insécurité d'Internet Explorer
Quelques faits récents démontrent la réalité et l'étendue des problèmes d'insécurité d'Internet
Explorer :
1.1 - Usurpation d'identité de sites
Ce bogue dans Internet Explorer (versions 5, 5.5 et 6, tous systèmes
confondus) permet à un site malveillant d'afficher ce qu'il veut dans la
barre d'adresse. Un site malveillant, en reprenant l'apparence d'un site
ordinaire (site bancaire par exemple) et en affichant l'adresse du site
qu'il imite, peut amener les utilisateurs à saisir des informations
confidentielles (mots de passe, identifiants), pour ensuite les utiliser
comme bon lui semble.
À titre de démonstration, un plaisantin s'est amusé à faire croire que Microsoft
recommandait l'utilisation du navigateur libre
Mozilla[1]
à la place d'Internet Explorer
(voir la copie d'écran).
Voici un historique des faits :
- 09/12/2003 : Vulnérabilité publiée pour
la première fois
- 14/12/2003 : Le support Microsoft
annonce « La façon la plus efficace de vous protéger des hyperliens
malveillants, c'est de ne pas cliquer dessus. A la place, tapez vous-même
l'URL de votre destination dans la barre d'adresse. »
- 19/12/2003 : Microsoft annonce qu'il n'y aura pas, en décembre, de
correctifs de sécurité. Le même jour, un groupe de développeurs
indépendants propose une rustine.
- 11/01/2004 : Le quotidien espagnol El Pais
révèle une escroquerie à grande échelle reposant sur cette
vulnérabilité
- 21/01/2004 : Microsoft publie ses correctifs mensuels de
sécurité. La rustine pour le problème d'usurpation d'identité n'y figure
pas.
- 03/02/2004 : Microsoft, en dehors du cycle habituel des corrections
de trous de sécurité,
corrige le problème et du coup supprime le système de sécurité "Basic
HTTP authentication". Des milliers de sites utilisant cette méthode de
contrôle d'accès
ne fonctionnent plus.
1.2 - Double-cliquer sur un dossier peut lancer un programme
malicieux
Ce trou de sécurité,
encore non corrigé, fait qu'un logiciel malveillant peut apparaître comme
dossier tout à fait anodin dans Windows XP. Du fait de cette apparence,
l'utilisateur peut être amené à double-cliquer dessus pour ouvrir ce qu'il
croit être un dossier, alors qu'il lance en fait un installeur de porte dérobée (backdoor), cheval de Troie, ou virus.
1.3 - Usurpation d'extension de fichier lors de téléchargements
Les utilisateurs du système d'exploitation Microsoft Windows les mieux
informés savent qu'il est potentiellement dangereux de télécharger certains
types de fichiers. Ils s'abstiennent donc de télécharger des exécutables
(par exemple des fichiers avec l'extension EXE ou PIF), qui peuvent
contenir des virus, des chevaux de Troie ou d'autres programmes dangereux.
Des fichiers de type texte (par exemple avec l'extension TXT) ou PDF sont
normalement inoffensifs. Mais ce trou de sécurité d'Internet
Explorer permet de faire passer des fichiers exécutables pour des PDF et
des TXT, qui seront exécutés automatiquement après téléchargement. De tels
logiciels donnent tous les pouvoirs à des personnes malveillantes, comme
par exemple la prise de contrôle à distance ou l'envoi de fichiers
sensibles à l'extérieur de l'entreprise, la récupération illicite des mots de passe de
messagerie ou de différents systèmes.
1.4 - Microsoft Internet Explorer et Outlook Express
Les trous de sécurité d'Internet Explorer deviennent plus critiques si
ce dernier est utilisé conjointement avec le logiciel de messagerie Outlook
Express. Ces deux logiciels agissent en effet avec une automatisation et
une intégration très forte qui en fait la plateforme de réception et de
propagation de virus idéale pour du code malveillant.
2 - Internet Explorer est intrinsèquement non sécurisé
Il faut savoir qu'historiquement, Microsoft a toujours sacrifié la
sécurité à la simplicité d'utilisation, en vue de conquérir plus de parts
de marché et faire disparaître Netscape et les autres concurrents.
Aujourd'hui, cela se ressent toujours dans les produits, et de nouveaux
trous de sécurité sont trouvés très fréquemment. L'utilisation de la
technologie ActiveX est à ce titre révélateur. Un ActiveX, une fois chargé
en mémoire, a tout pouvoir sur la machine de l'utilisateur. Par opposition,
une Applet Java s'exécute dans une « sandbox », une zone dont les droits sont
très limités (impossible de lire ou écrire sur le disque dur de la machine,
à moins que l'utilisateur ne donne explicitement les droits).
Par ailleurs, l'intégration d'Internet Explorer au sein du système
d'exploitation pose de graves problèmes de sécurité, comme l'indique par
exemple ce trou de
sécurité qui fait que double-cliquer sur un dossier sous Windows XP
peut lancer un programme malveillant. (Voir une description plus précise
dans la section 3.2)
3 - Microsoft est très peu réactif sur ces problèmes de sécurité
Des trous de sécurité sont régulièrement découverts dans Internet
Explorer. Il faut savoir que tous les logiciels sont susceptibles de
connaître de tels trous de sécurité. Trois critères sont importants pour
évaluer le danger :
- La fréquence de découverte de trous de sécurité
- La rapidité de réaction du fournisseur de la technologie en
fournissant des « rustines » (patches) résolvant le problème
- La capacité des administrateurs à appliquer les rustines
fournies
Voici une liste partielle des trous de sécurité trouvés depuis fin 2002 :
http://secunia.com/advisories/10736/?show_all_related=1#related.
On constate à quel point ces trous arrivent fréquemment.
En ce qui concerne la réaction de Microsoft, même depuis l'annonce début 2002 que
la sécurité était la première des priorités,
cela n'a pas vraiment changé[2].
La preuve en est que même avec les toutes dernières rustines installées (ce
que peu de personnes font), il reste encore une vingtaine de trous de
sécurité, qui sont listés ici : http://www.safecenter.net/UMBRELLAWEBV4/ie_unpatched/index.html.
4 - Conclusion
Pour toutes les raisons expliquées précédemment, l'utilisation d'Internet
Explorer pour Windows crée des faiblesses critiques dans la sécurité des
infrastructures où ce logiciel est déployé.
Malgré ses déclarations, Microsoft ne semble guère prédisposé à agir
efficacement pour sécuriser ce logiciel qui ne lui rapporte pas de revenus.
À la décharge de Microsoft, il est très difficile de corriger le
fonctionnement d'un logiciel mal conçu dès le départ et utilisé dans un
nombre quasiment infini de configurations avec lesquelles il faut maintenir
une compatibilité. On peut considérer que sécuriser correctement Internet
Explorer pour les infrastructures existantes est impossible, de la même
façon qu'on ne peut pas consolider un immeuble dont les fondations sont
sous-dimensionnées ou construit sur un terrain instable. De plus,
l'intégration d'Internet Explorer dans le système d'exploitation ne fait
que renforcer cet état de fait, comme le démontre le point 3.2.
Même une politique de mise à jour extrêmement stricte et une sérieuse
gestion de la sécurité périphérique (notamment avec des pare-feux) laisse
plusieurs occasions de subir de graves dommages.
En complément d'une campagne d'information et de formation des utilisateurs
sur les dangers liés à l'utilisation d'Internet, la diversification du
système d'information, et en particulier par l'utilisation de logiciels libres
comme les navigateurs de la famille Mozilla[1],
est probablement la meilleure des solutions,
comme l'écrit le Gartner Group.
Notes
-
La suite logicielle Mozilla est une suite
multiplateforme (GNU/Linux, Mac OS X, Mac OS 9, Microsoft Windows) comprenant,
entres autres, un navigateur web (Navigator), un logiciel de messagerie (Mail) et un outil de composition de pages web
(Composer) respectant les standards de l'Internet.
La suite Mozilla utilise un système d'internationalisation et une version en français est disponible.
Le code source de Mozilla est librement disponible et Mozilla étant un logiciel libre
son code source est librement modifiable.
Tous les développeurs et groupes de développeurs compétents peuvent ainsi proposer
leurs correctifs et leurs améliorations même si la Mozilla Foundation
venait à négliger sa tâche ou à changer ses prioriétés.
En savoir plus sur Mozilla >>
-
Mozilla a eu, au jour de la rédaction de cet article,
62 bugs de sécurité repertoriés, tous résolus,
à mettre en perspective avec les chiffres de eEye.
Les vulnérabilités « clients » de Microsoft Internet Explorer sont en
progression : de 20 au premier semestre 2003 à 34 au deuxième semestre
de la même année, soit une augmentation de 70 %. Beaucoup de ces
vulnérabilités permettent aux attaquants de contaminer les systèmes
d'utilisateurs qui visitent des sites Web hébergeant des contenus
malicieux, intentionnellement ou non. La principale source d'inquiétude
à cet égard est la très grande popularité d'Internet Explorer.
Source : http://www.categorynet.com/fr/cp/details.php?id=43089