Accueil / Actualités / Logiciels / Microsoft Word, une faille Zero day permet de compromettre Windows
Traitement de texte Word de Microsoft
Traitement de texte Word de Microsoft

Microsoft Word, une faille Zero day permet de compromettre Windows

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF.

Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque.

Faille Zero day dans Word, prudence avec les documents RTF.

Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication.

Microsoft est donc fortement sollicité pour apporter le patch en question le plus rapidement possible. A ce sujet, l’arrivée des mises à jour cumulatives de demain proposeront peut-être le correctif en question. En attendant, tous les utilisateurs de Microsoft Word sont invités à ne pas ouvrir un document RTF  provenant d’une source inconnue.

Wikipedia :

Dans le domaine de la sécurité informatique, une vulnérabilité Zero day (en français : Jour zéro) est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. Un article d’un autre site (Génération-NT) sur le même sujet mentionne ceci :

    « À noter tout de même, et c’est un point important, que l’attaque ne parvient pas à se jouer du mode protégé d’Office. Or, il est activé par défaut. »

    Il faut sûrement en tenir compte.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Etude « SCREWED DRIVERS » D’Eclypsium

Drivers Windows certifiés AMD, Intel et Nvidia, attention aux failles de sécurité

Eclypsium a publié une étude dévoilant d’importants problèmes de sécurité lié aux ...

McAfee

Windows et McAfee Endpoint Security, attention !

Une mise à jour publiée par McAfee pour Endpoint Security 10.2 et antérieur ...

Patch Tuesday de Microsoft

Patch Tuesday de juillet 2019, 77 vulnérabilités corrigées dont deux failles Zero Day

Microsoft corrige un total de 77 vulnérabilités à l’occasion du Patch Tuesday ...