Les multiples trous de sécurité d'Internet Explorer trouvés ces dernièrs
      mois amènent beaucoup de responsables de la sécurité ou des systèmes
      d'information à repenser leur politique de déploiement de navigateurs en
      entreprise. Le présent article a pour objectif d'éclairer leur démarche dans
      la sécurisation du système d'information sur le composant qui est
      probablement le plus vulnérable : le navigateur, dont Microsoft est
      quasiment le fournisseur exclusif, avec des parts de marché qui avoisinent
      les 90%.
    
    1 - Rappel des faits récents sur l'insécurité d'Internet Explorer
    Quelques faits récents démontrent la réalité et l'étendue des problèmes d'insécurité d'Internet
      Explorer :
    
    1.1 - Usurpation d'identité de sites
    Ce bogue dans Internet Explorer (versions 5, 5.5 et 6, tous systèmes
      confondus) permet à un site malveillant d'afficher ce qu'il veut dans la
      barre d'adresse. Un site malveillant, en reprenant l'apparence d'un site
      ordinaire (site bancaire par exemple) et en affichant l'adresse du site
      qu'il imite, peut amener les utilisateurs à saisir des informations
      confidentielles (mots de passe, identifiants), pour ensuite les utiliser
      comme bon lui semble.
      À titre de démonstration, un plaisantin s'est amusé à faire croire que Microsoft
      recommandait l'utilisation du navigateur libre
      Mozilla[1]
      à la place d'Internet Explorer
      (voir la copie d'écran).
    
    
      Voici un historique des faits :
    
    
      - 09/12/2003 : Vulnérabilité publiée pour
          la première fois
 
- 14/12/2003 : Le support Microsoft
          annonce « La façon la plus efficace de vous protéger des hyperliens
        malveillants, c'est de ne pas cliquer dessus. A la place, tapez vous-même
        l'URL de votre destination dans la barre d'adresse. »
 
- 19/12/2003 : Microsoft annonce qu'il n'y aura pas, en décembre, de
        correctifs de sécurité. Le même jour, un groupe de développeurs
        indépendants propose une rustine.
 
- 11/01/2004 : Le quotidien espagnol El Pais 
          révèle une escroquerie à grande échelle reposant sur cette
        vulnérabilité
- 21/01/2004 :  Microsoft publie ses correctifs mensuels de
        sécurité. La rustine pour le problème d'usurpation d'identité n'y figure
        pas.
- 03/02/2004 : Microsoft, en dehors du cycle habituel des corrections
        de trous de sécurité, 
          corrige le problème et du coup supprime le système de sécurité "Basic
        HTTP authentication". Des milliers de sites utilisant cette méthode de
        contrôle d'accès 
          ne fonctionnent plus.
 
1.2 - Double-cliquer sur un dossier peut lancer un programme
      malicieux
    Ce trou de sécurité,
      encore non corrigé, fait qu'un logiciel malveillant peut apparaître comme
      dossier tout à fait anodin dans Windows XP. Du fait de cette apparence,
      l'utilisateur peut être amené à double-cliquer dessus pour ouvrir ce qu'il
      croit être un dossier, alors qu'il lance en fait un installeur de porte dérobée (backdoor), cheval de Troie, ou virus.
    
    1.3 - Usurpation d'extension de fichier lors de téléchargements
    
    Les utilisateurs du système d'exploitation Microsoft Windows les mieux
      informés savent qu'il est potentiellement dangereux de télécharger certains
      types de fichiers. Ils s'abstiennent donc de télécharger des exécutables
      (par exemple des fichiers avec l'extension EXE ou PIF), qui peuvent
      contenir des virus, des chevaux de Troie ou d'autres programmes dangereux.
      Des fichiers de type texte (par exemple avec l'extension TXT) ou PDF sont
      normalement inoffensifs. Mais ce trou de sécurité d'Internet
      Explorer permet de faire passer des fichiers exécutables pour des PDF et
      des TXT, qui seront exécutés automatiquement après téléchargement. De tels
      logiciels donnent tous les pouvoirs à des personnes malveillantes, comme
      par exemple la prise de contrôle à distance ou l'envoi de fichiers
      sensibles à l'extérieur de l'entreprise, la récupération illicite des mots de passe de
      messagerie ou de différents systèmes.
    
    1.4 - Microsoft Internet Explorer et Outlook Express
    Les trous de sécurité d'Internet Explorer deviennent plus critiques si
      ce dernier est utilisé conjointement avec le logiciel de messagerie Outlook
      Express. Ces deux logiciels agissent en effet avec une automatisation et
      une intégration très forte qui en fait la plateforme de réception et de
      propagation de virus idéale pour du code malveillant.
    2 - Internet Explorer est intrinsèquement non sécurisé
    Il faut savoir qu'historiquement, Microsoft a toujours sacrifié la
      sécurité à la simplicité d'utilisation, en vue de conquérir plus de parts
      de marché et faire disparaître Netscape et les autres concurrents.
      Aujourd'hui, cela se ressent toujours dans les produits, et de nouveaux
      trous de sécurité sont trouvés très fréquemment. L'utilisation de la
      technologie ActiveX est à ce titre révélateur. Un ActiveX, une fois chargé
      en mémoire, a tout pouvoir sur la machine de l'utilisateur. Par opposition,
      une Applet Java s'exécute dans une « sandbox », une zone dont les droits sont
      très limités (impossible de lire ou écrire sur le disque dur de la machine,
      à moins que l'utilisateur ne donne explicitement les droits).
      Par ailleurs, l'intégration d'Internet Explorer au sein du système
      d'exploitation pose de graves problèmes de sécurité, comme l'indique par
      exemple ce trou de
        sécurité qui fait que double-cliquer sur un dossier sous Windows XP
      peut lancer un programme malveillant. (Voir une description plus précise
      dans la section 3.2)
    
    3 - Microsoft est très peu réactif sur ces problèmes de sécurité
    
      Des trous de sécurité sont régulièrement découverts dans Internet
      Explorer. Il faut savoir que tous les logiciels sont susceptibles de
      connaître de tels trous de sécurité. Trois critères sont importants pour
      évaluer le danger :
    
    
      - La fréquence de découverte de trous de sécurité
- La rapidité de réaction du fournisseur de la technologie en
        fournissant des « rustines » (patches) résolvant le problème
 
- La capacité des administrateurs à appliquer les rustines
        fournies
 
      Voici une liste partielle des trous de sécurité trouvés depuis fin 2002 :
      http://secunia.com/advisories/10736/?show_all_related=1#related.
      On constate à quel point ces trous arrivent fréquemment.
    
    En ce qui concerne la réaction de Microsoft, même depuis l'annonce début 2002 que
      la sécurité était la première des priorités,
      cela n'a pas vraiment changé[2].
      La preuve en est que même avec les toutes dernières rustines installées (ce
      que peu de personnes font), il reste encore une vingtaine de trous de
      sécurité, qui sont listés ici : http://www.safecenter.net/UMBRELLAWEBV4/ie_unpatched/index.html.
    
    4 - Conclusion
    Pour toutes les raisons expliquées précédemment, l'utilisation d'Internet
      Explorer pour Windows crée des faiblesses critiques dans la sécurité des
      infrastructures où ce logiciel est déployé.
    Malgré ses déclarations, Microsoft ne semble guère prédisposé à agir
      efficacement pour sécuriser ce logiciel qui ne lui rapporte pas de revenus.
      À la décharge de Microsoft, il est très difficile de corriger le
      fonctionnement d'un logiciel mal conçu dès le départ et utilisé dans un
      nombre quasiment infini de configurations avec lesquelles il faut maintenir
      une compatibilité. On peut considérer que sécuriser correctement Internet
      Explorer pour les infrastructures existantes est impossible, de la même
      façon qu'on ne peut pas consolider un immeuble dont les fondations sont
      sous-dimensionnées ou construit sur un terrain instable. De plus,
      l'intégration d'Internet Explorer dans le système d'exploitation ne fait
      que renforcer cet état de fait, comme le démontre le point 3.2.
    
      Même une politique de mise à jour extrêmement stricte et une sérieuse
      gestion de la sécurité périphérique (notamment avec des pare-feux) laisse
      plusieurs occasions de subir de graves dommages.
      En complément d'une campagne d'information et de formation des utilisateurs
      sur les dangers liés à l'utilisation d'Internet, la diversification du
      système d'information, et en particulier par l'utilisation de logiciels libres
      comme les navigateurs de la famille Mozilla[1],
      est probablement la meilleure des solutions,
      comme l'écrit le Gartner Group.
    
    Notes
    
      - 
        
	  La suite logicielle Mozilla est une suite
	  multiplateforme (GNU/Linux, Mac OS X, Mac OS 9, Microsoft Windows) comprenant,
	  entres autres, un navigateur web (Navigator), un logiciel de messagerie (Mail) et un outil de composition de pages web
	  (Composer) respectant les standards de l'Internet.
	 
          La suite Mozilla utilise un système d'internationalisation et une version en français est disponible.
	 
          Le code source de Mozilla est librement disponible et Mozilla étant un logiciel libre
          son code source est librement modifiable.
          Tous les développeurs et groupes de développeurs compétents peuvent ainsi proposer
          leurs correctifs et leurs améliorations même si la Mozilla Foundation
          venait à négliger sa tâche ou à changer ses prioriétés.
          
         
          En savoir plus sur Mozilla >>
	 
- 
        
          Mozilla a eu, au jour de la rédaction de cet article,
          62 bugs de sécurité repertoriés, tous résolus,
          à mettre en perspective avec les chiffres de eEye.
         
          
            Les vulnérabilités « clients » de Microsoft Internet Explorer sont en
            progression : de 20 au premier semestre 2003 à 34 au deuxième semestre
            de la même année, soit une augmentation de 70 %. Beaucoup de ces
            vulnérabilités permettent aux attaquants de contaminer les systèmes
            d'utilisateurs qui visitent des sites Web hébergeant des contenus
            malicieux, intentionnellement ou non. La principale source d'inquiétude
            à cet égard est la très grande popularité d'Internet Explorer.
           
            Source : http://www.categorynet.com/fr/cp/details.php?id=43089