Accueil / Actualités / Logiciels / Microsoft Word, une faille Zero day permet de compromettre Windows
Traitement de texte Word de Microsoft
Traitement de texte Word de Microsoft

Microsoft Word, une faille Zero day permet de compromettre Windows

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF.

Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque.

Faille Zero day dans Word, prudence avec les documents RTF.

Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication.

Microsoft est donc fortement sollicité pour apporter le patch en question le plus rapidement possible. A ce sujet, l’arrivée des mises à jour cumulatives de demain proposeront peut-être le correctif en question. En attendant, tous les utilisateurs de Microsoft Word sont invités à ne pas ouvrir un document RTF  provenant d’une source inconnue.

Wikipedia :

Dans le domaine de la sécurité informatique, une vulnérabilité Zero day (en français : Jour zéro) est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. Un article d’un autre site (Génération-NT) sur le même sujet mentionne ceci :

    « À noter tout de même, et c’est un point important, que l’attaque ne parvient pas à se jouer du mode protégé d’Office. Or, il est activé par défaut. »

    Il faut sûrement en tenir compte.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Chine

Le gouvernement Chinois abandonne Windows et le matériel étranger sur tous ses ordinateurs

La Chine souhaite remplacer l’ensemble de l’écosystème informatique gouvernemental. Les autorités souhaitent ...

Patch Tuesday de Microsoft

Patch Tuesday, les mises à jour Windows 10 KB4524570, KB4523205 et KB4525237 débarquent

La grande maintenance mensuelle du mois de novembre 2019 donne naissance à ...

Etude « SCREWED DRIVERS » D’Eclypsium

Drivers Windows certifiés AMD, Intel et Nvidia, attention aux failles de sécurité

Eclypsium a publié une étude dévoilant d’importants problèmes de sécurité lié aux ...