Une faille critique dans Microsoft Word a été corrigée

Paolo GAROSCIO
Publié le 13 avril 2017 à 09h31
Microsoft Word est loin d'être un programme sûr : plusieurs failles critiques ont été identifiées, ces derniers mois, par des chercheurs en sécurité. Une, néanmoins, inquiétait plus que d'autres : elle a été révélée par les équipes de McAfee début avril 2017 et elle aurait été découverte par des hackers depuis plusieurs mois puisque des attaques ont été menées en l'exploitant.

Alors que généralement les attaques ayant pour objectif d'exploiter les failles de Microsoft Office utilisent des macros, cette attaque utilisait un fichier Word piégé.

Une mise à jour dans le cadre du Patch Tuesday de Microsoft

Dévoilée par McAfee et confirmée par d'autres équipes de chercheurs, la faille était exploitée dans des campagnes ciblées. Microsoft n'a donc eu d'autres choix que de réagir vite car si des attaques ont été menées en exploitant ce bug, il ne semble pas avoir été au centre d'une campagne massive de piratages. Agir vite a donc permis d'éviter que cela n'arrive.

C'est avec la mise à jour de sécurité prévue mardi 11 avril 2017, dans le cadre du Patch Tuesday, que Microsoft a déployé un correctif. La faille était généralisée à toutes les versions d'Office y compris la toute dernière, Office 2016 tournant sous Windows 10. Il convient donc de mettre à jour le logiciel si ce n'est pas déjà fait.

01F4000008345804-photo-microsoft-word.jpg


Comment fonctionnait l'attaque ciblant cette faille critique ?

Les équipes de McAfee ont identifié cette nouvelle menace et cette nouvelle faille en début d'année 2017 et ont donc mené leurs recherches. Il semblerait que celle-ci exploite une fonction basique d'Office, la fonction OLE (Object Linking and Embedding) via un document Word piégé.

Lorsque le document est téléchargé et ouvert, il n'est pas identifié comme malveillant par les antivirus puisqu'il ne contient pas de macros, il lance une connexion à un serveur distant où il va télécharger un fichier HTA (Html Application) masqué sous la forme de fichier RTF (Rich Text Format). Ce fichier contient un code malveillant qui va installer un malware : le malware Dridex qui vise les établissements bancaires. Ce système permet au malware de contourner les protections d'Office, de Windows et même des autres antivirus.

Paolo GAROSCIO
Par Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles