Une faille critique dans Microsoft Word a été corrigée

le 13 avril 2017
 0
Microsoft Word est loin d'être un programme sûr : plusieurs failles critiques ont été identifiées, ces derniers mois, par des chercheurs en sécurité. Une, néanmoins, inquiétait plus que d'autres : elle a été révélée par les équipes de McAfee début avril 2017 et elle aurait été découverte par des hackers depuis plusieurs mois puisque des attaques ont été menées en l'exploitant.

Alors que généralement les attaques ayant pour objectif d'exploiter les failles de Microsoft Office utilisent des macros, cette attaque utilisait un fichier Word piégé.

Une mise à jour dans le cadre du Patch Tuesday de Microsoft



Dévoilée par McAfee et confirmée par d'autres équipes de chercheurs, la faille était exploitée dans des campagnes ciblées. Microsoft n'a donc eu d'autres choix que de réagir vite car si des attaques ont été menées en exploitant ce bug, il ne semble pas avoir été au centre d'une campagne massive de piratages. Agir vite a donc permis d'éviter que cela n'arrive.

C'est avec la mise à jour de sécurité prévue mardi 11 avril 2017, dans le cadre du Patch Tuesday, que Microsoft a déployé un correctif. La faille était généralisée à toutes les versions d'Office y compris la toute dernière, Office 2016 tournant sous Windows 10. Il convient donc de mettre à jour le logiciel si ce n'est pas déjà fait.

01F4000008345804-photo-microsoft-word.jpg


Comment fonctionnait l'attaque ciblant cette faille critique ?



Les équipes de McAfee ont identifié cette nouvelle menace et cette nouvelle faille en début d'année 2017 et ont donc mené leurs recherches. Il semblerait que celle-ci exploite une fonction basique d'Office, la fonction OLE (Object Linking and Embedding) via un document Word piégé.

Lorsque le document est téléchargé et ouvert, il n'est pas identifié comme malveillant par les antivirus puisqu'il ne contient pas de macros, il lance une connexion à un serveur distant où il va télécharger un fichier HTA (Html Application) masqué sous la forme de fichier RTF (Rich Text Format). Ce fichier contient un code malveillant qui va installer un malware : le malware Dridex qui vise les établissements bancaires. Ce système permet au malware de contourner les protections d'Office, de Windows et même des autres antivirus.

Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités

Withings permet à la Body Cardio de calculer votre vitesse d'onde de pouls
Nintendo s'apprêterait à lancer une version plus petite et moins chère de la Switch
Iliad (Free) prépare une annonce sur sa stratégie fixe et mobile le 7 mai
L'épisode 1 de la dernière saison de Game of Thrones piraté 54 millions de fois en 24h
Les Britanniques devront bientôt prouver leur âge pour accéder aux sites pornos
Le Samsung Galaxy Fold accuse de graves problèmes d’écran le rendant inutilisable
Ubisoft propose Assassin's Creed Unity en téléchargement gratuit sur PC pendant une semaine
HBO annonce l'arrivée de la saison 3 de Westworld en 2020
L'Union européenne observe de très près les pratiques fiscales de Google en Irlande
E3 2019 : les principales rumeurs et annonces attendues pour l'événement
#PictureEarth : la NASA organise un challenge photo pour le Jour de la Terre
Salon Auto de Shanghai - Après la Peugeot e-208 électrique, voici la Peugeot 508 hybride
Intel se retire du marché des modems 5G pour smartphones
La série The Witcher devrait sortir sur Netflix au dernier trimestre 2019
La police utilise massivement la localisation GPS de Google pour rechercher des suspects
scroll top