Si vous ne pouvez pas vous passer de Microsoft Office pour créer et partager vos documents, soyez attentifs à leurs vulnérabilités

Mélina LOUPIA
Publié le 29 mai 2024 à 15h25
MIcrosoft office, aussi populaire pour les utilisateurs que les hackers - © RoseLife_Family / Shutterstock
MIcrosoft office, aussi populaire pour les utilisateurs que les hackers - © RoseLife_Family / Shutterstock

Les documents Microsoft Office sont devenus omniprésents, mais leur polyvalence fait aussi d'eux une cible de choix pour les pirates informatiques qui exploitent leurs failles de sécurité pour diffuser des logiciels malveillants et mener des attaques de phishing.

La suite bureautique Microsoft Office (et plus particulièrement les applications Word, Excel et PowerPoint) est devenue incontournable pour de nombreux utilisateurs, qu'il s'agisse de créer des rapports commerciaux, des dissertations universitaires, des CV ou des analyses stratégiques.

Et bien entendu, cette popularité n'a pas échappé aux cybercriminels. Lesquels n'hésitent pas à exploiter les vulnérabilités de ces logiciels pour y dissimuler des codes malveillants et mener des attaques de phishing. Que ce soit via des liens piégés, des codes QR, des macros malveillantes ou des failles de sécurité connues, les menaces qui se cachent dans les documents Office sont multiples et évolutives.

Comment éviter le piège des ransomwares et du phishing
A découvrir
Comment éviter le piège des ransomwares et du phishing

01 décembre 2023 à 13h11

Contenu Sponsorisé
sponsorisé

Du QR code aux macros, les principales vulnérabilités que peut contenir un document Microsoft Office

Alors même que le parent de la suite Office, a renforcé sa sécurité pour protéger ses utilisateurs des attaques de phishing, on n'imagine pas toutes les portes d'entrée invisibles que seuls les hackers savent enfoncer pour injecter leurs malwares.

Les liens intégrés dans les documents Office sont une tactique courante utilisée par les pirates pour diffuser des logiciels malveillants et mener des attaques de phishing. Ces liens peuvent être masqués de différentes manières, du texte brut à des formes ou images intégrées.

Les codes QR malveillants, quant à eux, offrent une couche de protection supplémentaire en obscurcissant les données sous-jacentes, ce qui facilite le contournement des systèmes de sécurité.

Le langage de programmation Visual Basic pour Applications (VBA) permet également aux cybercriminels de créer des macros malveillantes qui s'exécutent automatiquement à l'ouverture du document. Microsoft a certes déployé une mise à jour bloquant par défaut l'exécution des macros, mais un utilisateur peut toujours les activer, démarrant ainsi le processus d'infection.

Enfin, les vulnérabilités CVE-2017-11882 et CVE-2017-0199 exploitent respectivement l'éditeur d'équations intégré à Office et les applications HTML malformées pour exécuter du code malveillant à distance.

Un document Microsoft Word peut contenir des failles de sécurité - © monticello / Shutterstock

Comment utiliser un document Microsoft Office en toute sécurité

Que l'on reçoive ou partage un document créé avec Microsoft Office, les utilisateurs comme les entreprises doivent faire preuve de vigilance. Tout d'abord, méfiez-vous des pièces jointes provenant d'expéditeurs inconnus ou suspects, et n'ouvrez jamais un document sans l'avoir préalablement analysé avec un logiciel antivirus à jour.

Évitez également de cliquer sur les liens ou les codes QR intégrés dans les documents, à moins d'être certain de leur provenance légitime. Si un document contient des macros, n'activez jamais leur exécution à moins d'avoir une raison valable de le faire.

Enfin, assurez-vous que tous vos logiciels Microsoft Office sont régulièrement mis à jour pour bénéficier des derniers correctifs de sécurité.

Dans tous les cas, assurez-vous, lorsque vous recevez un document, de connaître son expéditeur, quitte à lui demander confirmation si vous doutez qu'un de vos contacts vous envoie un document inhabituel. Et lorsque vous vous apprêtez à partager à votre tour ce document, veillez à ce qu'il soit sain, en ayant respecté les pratiques précédentes.

Microsoft Office
  • Achat définitif
  • Ne repose pas sur le cloud
  • Ne nécessite pas d'avoir une connexion internet
Microsoft Word
  • Intégration fluide avec d'autres applications Microsoft Office.
  • Fonctionnalités avancées de mise en forme et de révision.
  • Disponibilité sur plusieurs plateformes, y compris Windows, Mac et Android.
Microsoft Excel
  • L'un des meilleurs logiciels de tableur.
  • Compatibilité multiplateforme pour un meilleur travail collaboratif.
  • Fait partie intégrante de la Suite Microsoft Office.
Microsoft PowerPoint
  • Vaste sélection de modèles de diapositives.
  • Collaboration et partage en ligne.
  • Versions multiplateformes.

Source : Cofense

Par Mélina LOUPIA

Modératrice, contributrice et community manager pour le regretté OVNI Le Post, puis journaliste société spécialisée dans la parentalité et la psychologie notamment sur Le HuffPost, l'univers du Web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet s'inscrit dans le champ de mes sujets préférés.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (3)
peper_1_1

« Les codes QR malveillants, quant à eux, offrent une couche de protection supplémentaire en obscurcissant les données sous-jacentes, ce qui facilite le contournement des systèmes de sécurité. »

:thinking:

Édit : il faut bien comprendre que la sécurité supplémentaire c’est pour… l’attaquant ?

bmustang

scanner un fichier aujourd’hui, quel drôle de conseil ? quant un AV scanne en temps réel depuis bien longtemps

Aegis

Merci pour ces conseils, il est important de rappeler les bases.
Ça s’applique atout type de documents:

  • zip: le plus commun, permet de cacher des exécutables, des liens
  • pdf: très répandu dans les échanges, peut contenir des javascripts et contenus interactifs
  • exécutables et scripts (js, ps, sh, bat) : plus difficile à cacher mais permet de mener immédiatement l’attaque
  • fichier, son, vidéo: une faille non patchée permet une élévation de droits rien qu’en ouvrant le fichier

En résumé: mettez tous vos logiciels à jour et n’ouvrez jamais une communication suspecte.