Logiciels

Microsoft Word, une faille Zero day permet de compromettre Windows

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF.

Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque.

Faille Zero day dans Word, prudence avec les documents RTF.

Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication.

Microsoft est donc fortement sollicité pour apporter le patch en question le plus rapidement possible. A ce sujet, l’arrivée des mises à jour cumulatives de demain proposeront peut-être le correctif en question. En attendant, tous les utilisateurs de Microsoft Word sont invités à ne pas ouvrir un document RTF  provenant d’une source inconnue.

Wikipedia :

Dans le domaine de la sécurité informatique, une vulnérabilité Zero day (en français : Jour zéro) est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Voir commentaires

  • Un article d'un autre site (Génération-NT) sur le même sujet mentionne ceci :

    "À noter tout de même, et c'est un point important, que l'attaque ne parvient pas à se jouer du mode protégé d'Office. Or, il est activé par défaut."

    Il faut sûrement en tenir compte.

Partager
Publié par
Jérôme Gianoli

Article récent

SSD PCIe 5.0 x4 Platinum P51, SK hynix annonce du 14,7 Go/s !

Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage

16/12/2024

FA200, Acer dévoile un nouveau SSD PCIe 4.0 x4

Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage

16/12/2024

Kioxia Exceria Plus G4 : Un SSD M.2 NVMe Gen 5 milieu de gamme prometteur

Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage

16/12/2024

Mastic Putty de Thermal Grizzly : une alternative aux pads thermiques

Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage

16/12/2024

Windows 11 et les PCs non pris en charge, il est temps de clarifier la situation

Un récent article de PCWorld, a semé une confusion en affirmant que Microsoft aurait assoupli… Lire d'avantage

16/12/2024

Windows 11 et Recall, la polémique est toujours là malgré des avancées !

Le retour de Recall n'est pas sans problème. Les critiques sont toujours là autour de… Lire d'avantage

16/12/2024