Lors de la publication du patch Tuesday de Septembre 2017, Microsoft annonce avoir corrigé entre autre la vulnérabilité sous numéro CVE-2017-8529. Mais Hélas une action manuelle est à faire suite à l’application du patch de Septembre.
Voici déjà les détails de la vulnérabilité.
Une vulnérabilité de divulgation d’informations existe lorsque les moteurs de scripts Microsoft affectés ne gèrent pas correctement les objets en mémoire. La vulnérabilité pourrait permettre à un attaquant de détecter des fichiers spécifiques sur l’ordinateur de l’utilisateur. Dans un scénario d’attaque basé sur le Web, un attaquant pourrait héberger un site Web utilisé pour tenter d’exploiter la vulnérabilité.
En outre, les sites Web et les sites Web compromis qui acceptent ou hébergent un contenu généré par l’utilisateur peuvent contenir des contenus spécialement conçus pour exploiter la vulnérabilité. Cependant, dans tous les cas, un attaquant n’aurait aucun moyen de forcer un utilisateur à afficher le contenu contrôlé par un attaquant. Au lieu de cela, un attaquant devrait convaincre un utilisateur de prendre des mesures. Par exemple, un attaquant pourrait inciter un utilisateur à cliquer sur un lien qui amène l’utilisateur au site de l’attaquant.
Un attaquant qui exploite avec succès la vulnérabilité pourrait potentiellement lire des données qui ne devaient pas être divulguées. Notez que la vulnérabilité n’autoriserait pas un attaquant à exécuter le code ou à élever les droits d’un utilisateur directement, mais la vulnérabilité pourrait être utilisée pour obtenir des informations afin de compromettre davantage le système concerné.
Mais vous pouvez lire dans la partie faq du billet :
Microsoft a abordé les problèmes d’impression connus précédemment liés à cette vulnérabilité; Toutefois, pour éviter le potentiel pour toutes les régressions d’impression supplémentaires, la solution pour CVE-2017-8529 est désactivée par défaut dans votre registre. Pour être entièrement protégé de cette vulnérabilité, vous devez faire ce qui suit après l’installation de la mise à jour:
Pour les systèmes 32 bits et 64 bits:
- Cliquez sur Démarrer, cliquez sur Exécuter, tapez regedt32 ou tapez regedit, puis cliquez sur OK .
- Dans l’Éditeur du Registre, recherchez le dossier de Registre suivant : KEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Internet Explorer \ Main \ FeatureControl \ FEATURE_ENABLE_PRINT_INFO_DISCLOSURE_FIX
- Double-cliquez sur la valeur nommée iexplore.exe et modifiez le champ Données de la valeur sur 1.
- Cliquez sur OK pour fermer.
Pour les systèmes 64 bits uniquement:
- Cliquez sur Démarrer, cliquez sur Exécuter, tapez regedt32 ou tapez regedit, puis cliquez sur OK .
- Dans l’Éditeur du Registre, recherchez le dossier de Registre suivant: HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ Internet Explorer \ Main \ FeatureControl \ FEATURE_ENABLE_PRINT_INFO_DISCLOSURE_FIX
- Double-cliquez sur la valeur nommée iexplore.exe et modifiez le champ Données de la valeur sur 1.
- Cliquez sur OK pour fermer.
Si vous devez désactiver la solution pour CVE-2017-8529, procédez comme suit:
Pour les systèmes 32 bits et 64 bits:
- Cliquez sur Démarrer , cliquez sur Exécuter , tapez regedt32 ou tapez regedit , puis cliquez sur OK .
- Dans l’Éditeur du Registre, recherchez le dossier de Registre suivant : HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Internet Explorer \ Main \ FeatureControl \ FEATURE_ENABLE_PRINT_INFO_DISCLOSURE_FIX
- Double-cliquez sur la valeur nommée iexplore.exe et modifiez le champ Données de la valeur sur 0.
- Cliquez sur OK pour fermer.
Pour les systèmes 64 bits uniquement:
- Cliquez sur Démarrer , cliquez sur Exécuter , tapez regedt32 ou tapez regedit , puis cliquez sur OK .
- Dans l’Éditeur du Registre, recherchez le dossier de Registre suivant: HKEY_LOCAL_MACHINE \ SOFTWARE \ WOW6432Node \ Microsoft \ Internet Explorer \ Main \ FeatureControl \ FEATURE_ENABLE_PRINT_INFO_DISCLOSURE_FIX
- Double-cliquez sur la valeur nommée iexplore.exe et modifiez le champ Données de la valeur sur 0.
- Cliquez sur OK pour fermer.
Description de la vulnérabilité : ICI