🔴 Soldes : jusqu'à - 60% sur le high-tech 🔴 Soldes d'été : jusqu'à - 50% sur le high-tech

Une faille critique dans Microsoft Word a été corrigée

01 juin 2018 à 15h36
0
Microsoft Word est loin d'être un programme sûr : plusieurs failles critiques ont été identifiées, ces derniers mois, par des chercheurs en sécurité. Une, néanmoins, inquiétait plus que d'autres : elle a été révélée par les équipes de McAfee début avril 2017 et elle aurait été découverte par des hackers depuis plusieurs mois puisque des attaques ont été menées en l'exploitant.

Alors que généralement les attaques ayant pour objectif d'exploiter les failles de Microsoft Office utilisent des macros, cette attaque utilisait un fichier Word piégé.

Une mise à jour dans le cadre du Patch Tuesday de Microsoft

Dévoilée par McAfee et confirmée par d'autres équipes de chercheurs, la faille était exploitée dans des campagnes ciblées. Microsoft n'a donc eu d'autres choix que de réagir vite car si des attaques ont été menées en exploitant ce bug, il ne semble pas avoir été au centre d'une campagne massive de piratages. Agir vite a donc permis d'éviter que cela n'arrive.

C'est avec la mise à jour de sécurité prévue mardi 11 avril 2017, dans le cadre du Patch Tuesday, que Microsoft a déployé un correctif. La faille était généralisée à toutes les versions d'Office y compris la toute dernière, Office 2016 tournant sous Windows 10. Il convient donc de mettre à jour le logiciel si ce n'est pas déjà fait.

01F4000008345804-photo-microsoft-word.jpg


Comment fonctionnait l'attaque ciblant cette faille critique ?

Les équipes de McAfee ont identifié cette nouvelle menace et cette nouvelle faille en début d'année 2017 et ont donc mené leurs recherches. Il semblerait que celle-ci exploite une fonction basique d'Office, la fonction OLE (Object Linking and Embedding) via un document Word piégé.

Lorsque le document est téléchargé et ouvert, il n'est pas identifié comme malveillant par les antivirus puisqu'il ne contient pas de macros, il lance une connexion à un serveur distant où il va télécharger un fichier HTA (Html Application) masqué sous la forme de fichier RTF (Rich Text Format). Ce fichier contient un code malveillant qui va installer un malware : le malware Dridex qui vise les établissements bancaires. Ce système permet au malware de contourner les protections d'Office, de Windows et même des autres antivirus.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Galaxy Note 8 : un modèle imprimé en 3D ?
Samsung Galaxy Note 8 : lancé plus tôt mais sans Android O ?
Un GPU made in Samsung pour le Galaxy S9 ?
Galaxy Note 8 : on connaît son prix
Une nouvelle photo confirme le design du Galaxy Note 8
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page