Alors que généralement les attaques ayant pour objectif d'exploiter les failles de Microsoft Office utilisent des macros, cette attaque utilisait un fichier Word piégé.
Une mise à jour dans le cadre du Patch Tuesday de Microsoft
Dévoilée par McAfee et confirmée par d'autres équipes de chercheurs, la faille était exploitée dans des campagnes ciblées. Microsoft n'a donc eu d'autres choix que de réagir vite car si des attaques ont été menées en exploitant ce bug, il ne semble pas avoir été au centre d'une campagne massive de piratages. Agir vite a donc permis d'éviter que cela n'arrive.C'est avec la mise à jour de sécurité prévue mardi 11 avril 2017, dans le cadre du Patch Tuesday, que Microsoft a déployé un correctif. La faille était généralisée à toutes les versions d'Office y compris la toute dernière, Office 2016 tournant sous Windows 10. Il convient donc de mettre à jour le logiciel si ce n'est pas déjà fait.
Comment fonctionnait l'attaque ciblant cette faille critique ?
Les équipes de McAfee ont identifié cette nouvelle menace et cette nouvelle faille en début d'année 2017 et ont donc mené leurs recherches. Il semblerait que celle-ci exploite une fonction basique d'Office, la fonction OLE (Object Linking and Embedding) via un document Word piégé.Lorsque le document est téléchargé et ouvert, il n'est pas identifié comme malveillant par les antivirus puisqu'il ne contient pas de macros, il lance une connexion à un serveur distant où il va télécharger un fichier HTA (Html Application) masqué sous la forme de fichier RTF (Rich Text Format). Ce fichier contient un code malveillant qui va installer un malware : le malware Dridex qui vise les établissements bancaires. Ce système permet au malware de contourner les protections d'Office, de Windows et même des autres antivirus.