Microsoft donne l'alerte sur une faille critique détectée sur Windows

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.
Publié le 02 juin 2022 à 10h50
© monticello / Shutterstock.com
© monticello / Shutterstock.com

Microsoft révèle qu'une vulnérabilité a été découverte, permettant d'exécuter du code malveillant via son outil de diagnostic de support. De très nombreux systèmes Windows sont exposés.

Le vendredi 27 mai, un chercheur en cybersécurité, nao_sec, est tombé sur un document Word piégé mis en ligne par un utilisateur basé en Biélorussie grâce à la plateforme VirusTotal, qui analyse les fichiers suspects. Il a depuis été confirmé par Microsoft qui, quelques jours plus tard, l'a transformé en vulnérabilité référencée CVE-2022-30190, pour laquelle il n'existe pour le moment pas de correctif. Cette faille permet d'exécuter du code à distance via l'outil Microsoft Support Diagnostic Tool (msdt.exe), qui aide à diagnostiquer les problèmes de Windows, et ce même si les macros sont désactivées.

Un document Word piégé envoyé par e-mail

Alors comment cette vulnérabilité est-elle concrètement exploitée ? D'abord, le pirate, après avoir créé le document Word avec le code malveillant, l'envoie vers une adresse e-mail professionnelle. Pour inciter le destinataire à l'ouvrir, il use de différents biais d'ingénierie sociale. Une fois que le document Word piégé est ouvert, il permet à l'un des objets OLE (Object Linking and Embedding) présent dans ce dernier de télécharger du contenu situé, comme souvent, dans un serveur externe contrôlé par les pirates.

Notons que la technologie OLE est issue de Microsoft et permet d'ajouter de l'information d'une application à une autre, en se gardant la possibilité de la modifier dans l'application source. Il est par exemple possible d'ajouter un tableau Excel à un dessin.

Concernant le contenu téléchargé grâce au document Word ouvert, celui-ci exploite une vulnérabilité qui permet d'exécuter, à distance, du code malveillant via Microsoft Support Diagnostic Tool. Il utilise le lien externe de Word pour charger le HTML et utilise, ensuite, le schéma « ms-msdt », pour exécuter le code Powershell, encodé en base 64. Et nous le disions tout à l'heure, l'attaque marche aussi si les macros sont désactivées dans le fichier Word.

Pas de correctif publié, mais une possibilité de contournement

Cette vulnérabilité, une fois exploitée, peut fonctionner sur la plupart des systèmes de Microsoft, de Windows 7 pour systèmes 32 bits ou x64 à Windows 11 pour systèmes ARM64 et x64, en passant par de multiples versions de Windows 10, qui ont été listées par l'ANSSI.

Pour le moment, il n'existe pas de correctif. Toutefois, Microsoft propose des solutions de contournement, qui ne sont que provisoires. L'entreprise explique que si un utilisateur ouvre le document via une application Office, le mode Protected View ou Application Guard for Office est alors enclenché, empêchant la charge utile malveillante de s'exécuter. Mais certains chercheurs considèrent que cette vulnérabilité peut malgré tout être exploitée, à l'aide d'un document au format RTF.

Plusieurs autres vecteurs d'attaque peuvent être utilisés pour appeler abusivement l'exécutable msdt.exe, nous prévient l'ANSSI, qui évoque par exemple la commande wget, via Powershell.

Pour contourner l'exécution du binaire msdt.exe, Microsoft recommande de désactiver le protocole URL de MSDT, en utilisant la commande suivante :

reg delete HKEY_CLASSES_ROOT\ms-msdt /f

Pour y parvenir, il faut exécuter l'invite de commande en tant qu'administrateur.

Alexandre Boero
Par Alexandre Boero
Journaliste-reporter, responsable de l'actu

Journaliste, responsable de l'actualité de Clubic. En soutien direct du rédacteur en chef, je suis aussi le reporter et le vidéaste de la bande. Journaliste de formation, j'ai fait mes gammes à l'EJCAM, école reconnue par la profession, où j'ai bouclé mon Master avec une mention « Bien » et un mémoire sur les médias en poche.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (4)
Trentreznor

Mouai, donc ce n’est pas réellement une faille critique pour tout utilisateur un tant soit peu prudent, c’est la base de la base d’éviter d’ouvrir un fichier inconnu reçu par mail…

Popoulo

Y a déjà eu un article sur cette info et est à nouveau incomplet car vous faites l’impasse sur 1 chapitre du MSRC à savoir « Microsoft Defender Detections & Protections ». (WD et Endpoint).

MS ne recommande pas de désactiver le protocole. Il dit juste que c’est une solution qui peut être utilisée : « Disabling MSDT URL protocol prevents troubleshooters being launched as links including links throughout the operating system. ».

Oldtimer

Ah je regrette le temps où nous avions des firewall comme zone alarme, outpost d’agnitium etc…

Ils existent encore ces outils ?

Azarcal

La vraie faille est entre le clavier et le dos du fauteuil… .