Le trou qui suit les rustines
Il est de tradition, le jour de publication des correctifs Microsoft, de voir fleurir quelques menus exploits et autres ZDE, généralement bénins mais capables de rendre chafouine l'équipe sécurité de Redmond. Cette semaine, c'est le Securiteam -le couple Matt Murphy/Gadi Evron- qui nous fait trembler d'inquiétude à propos d'exploits explosifs extraordinairement excitants : les drag & drop (glisser-déplacer) de fichiers échappant aux contraintes imposées aux objets HTML. L'explication du mécanisme est détaillée sur le site de Matthew Murphy, et Gadi Evron explique, au fil de la liste Full Disclosure, comment convaincre absolument un usager à aller promener le curseur de sa souris dans des endroits que la prudence réprouve. Il est possible, afin de contourner ces petits désagréments, de bloquer l'accès et l'affichage « shell » d'Internet Explorer, seul accès simplifié aux zones fichiers d'une ressource. Mais, par défaut, cette possibilité est activée, et bon nombre de personnes utilisent les fonctions simplifiées FTP de cette interface graphique. Le style de l'analyse et l'exploitation de la faille est assez comparable à ce que publiait http-equiv ou liu die yu à l'époque d'autres failles "IE Drag & Drop"