Il semblerait que la vulnérabilité soit présente dans toutes les versions de Microsoft Office, y compris Office 2016 fonctionnant sous Windows 10.
Les échantillons infectés vus à ce jour proviennent tous de fichiers Word (plus spécifiquement, comme l'explique l 'équipe à l'origine de la découverte, dans les fichiers .RTF avec une extension .doc). Le code malveillant se présente sous la forme d'un objet OL2link bloqué et intégré dans le fichier.
Lorsqu'une victime ouvre le document Word contaminé, un fichier leurre est affiché alors que le malware installe silencieusement un code malveillant téléchargé sur le Web en arrière-plan.
Bien que les échantillons malveillants constatés à ce jour aient utilisé des documents Word pour transporter leur charge utile empoisonnée, l'exploit OLE2link pourrait être intégré à d'autres fichiers Microsoft Office tels que des présentations PowerPoint ou des feuilles de calcul Excel.
On pense qu'une variété de familles de malwares bien connus sont distribuées par des attaquants exploitant la vulnérabilité Zero-Day – qui ne repose pas sur la technique connue et reconnue de tromper une victime en lui faisant activer les macros. Les utilisateurs d'ordinateurs avisés en matière de sécurité savent depuis quelques années qu’ils doivent se méfier des documents qui affichent des messages intempestifs les invitant à activer les macros. Or dans cette attaque en particulier, le filet de sécurité qu’est la fenêtre intempestive, n'est tout simplement pas disponible.
Toutefois, si vous utilisez le mode protégé pour ouvrir les documents Office, vous devriez pouvoir lire les fichiers sans risque d'activation du code malveillant.
Vous pourriez également suivre les recommandations du conseiller en sécurité Ryan Hanson, qui explique comment le registre Windows de Microsoft Office peut être configuré afin de bloquer l'ouverture de certains types de fichiers pouvant contenir l’exploit.
Par ailleurs, l'affichage des fichiers à l'aide de la version iOS de Microsoft Office ne devrait pas présenter de risques … bien que ce ne soit évidemment pas une option intéressante sur le long terme.
Henk van Roest, Responsable du Programme Sécurité EMEA chez Microsoft, a confirmé qu’un correctif de la vulnérabilité a été publié lors de la mise à jour mensuelle du Patch Tuesday le 11 avril. L’intérêt de tenir à jour tous les programmes sur tous les appareils est une nouvelle fois indéniable.
Les solutions de protection Bitdefender sont, elles aussi, dotées d’une fonction « Analyse de vulnérabilité », qui les détecte et les signale après analyse.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024