Word menacé par une vulnérabilité 0-day

La faille qui vient d'être révélée par McAfee en fin de semaine dernière concerne l'ancestral Word, le célèbre traitement de texte de Microsoft. Elle s'attaque aux fichiers RTF ayant pour extension .doc et permet à un pirate de prendre le contrôle d'une machine assez simplement.

L'exploit fonctionne dans toutes les éditions de Microsoft Office, et même la récente version d'Office 2016 n'y échappe pas. Selon McAfee, c'est la fonction Object Linking and Embedding (OLE) de Windows qui est en cause. Concrètement, le malware se connecte à un serveur distant, télécharge un fichier avec du contenu d'applications HTML, et l'exécute en tant que fichier .HTA. Dès lors, le pirate peut alors exécuter n'importe quel code sur la machine infectée. Les premières attaques ayant été repérées remontent à janvier. L'exploit ferme le document Word et en ouvre un autre, un faux, à la victime. Le logiciel malveillant fonctionne alors en arrière-plan.

>> Antivirus : quelle est la meilleure suite de sécurité ?


Pour contrecarrer ce type de menace, McAfee recommande vivement de ne pas ouvrir des fichiers Office provenant de sources non fiables. En outre, il semble que la faille ne puisse pas contourner le Centre de gestion de la confidentialité. Il est donc fortement recommandé de ne pas le désactiver (celui-ci est accessible depuis les fonctions Fichiers > Options de Word).

La faille n'a pas encore été corrigée. Microsoft a été bien évidemment prévenu de la faille en question et travaille dessus. Un correctif devrait être publié dès demain, lors de la diffusion du Patch Tuesday dédié à Windows et tous les produits Microsoft.

Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
Commenter depuis le forum
    Votre commentaire