Les applications Microsoft Office offrent une nouvelle voie aux pirates informatiques

Les applications Microsoft Office offrent une nouvelle voie aux pirates informatiques

Microsoft a dévoilé une vulnérabilité zero-day de « gravité maximale » qui affecte plusieurs produits Office et 356. Les attaquants peuvent exploiter cette vulnérabilité pour voler des données privées à des particuliers ou à des organisations. Un correctif devrait être disponible le 13 août.

La faille en question, surnommée « Microsoft Office Spoofing Vulnerability » et répertoriée sous le numéro CVE-2024-38200, est relativement facile à exploiter. Un attaquant n’a pas besoin de tromper sa victime pour l’amener à ouvrir un fichier malveillant ou à exécuter un programme malveillant. Il lui suffit de guider la victime vers un site Web qui contient un « fichier spécialement conçu », selon Microsoft.

Les produits suivants sont concernés par la vulnérabilité CVE-2024-38200 :

  • Microsoft Office 2016 (32 bits et 64 bits)
  • Microsoft Office 2016 (32 bits et 64 bits)
  • Microsoft Office LTSC 2021 (32 bits et 64 bits)
  • Applications Microsoft 365 pour les entreprises (32 bits et 64 bits)

Selon le MITRE, il est fort probable que des attaquants exploitent cette vulnérabilité. Pour sa part, Microsoft considère que l’exploitabilité est « peu probable », ce qui signifie qu’un correctif devrait être disponible avant que les attaquants puissent comprendre comment créer le fichier malveillant nécessaire à l’exploitation. (Dans tous les cas, les personnes ou les organisations qui n’installent pas les mises à jour de sécurité nécessaires s’exposent à un risque d’attaque.)

Microsoft attribue la découverte de CVE-2024-38200 à Jim Rush de PrivSec Consulting et à Metin Yunus Kandemir de Synack Red Team. De toute évidence, Rush prévoit de discuter de cette vulnérabilité et d’autres vulnérabilités logicielles de Microsoft lors du DEF CON 2024 (qui se déroule du 8 au 11 août).

Les personnes qui utilisent une version affectée de Microsoft Office doivent, comme toujours, éviter d’ouvrir des sites Web inconnus (en particulier ceux partagés par courrier électronique). Les organisations peuvent prendre des mesures plus agressives pour atténuer leurs risques. Microsoft suggère d’ajouter les utilisateurs sensibles au groupe de sécurité des utilisateurs protégés. Le blocage des connexions sortantes TCP 445/SMB dans les paramètres du pare-feu et du VPN peut également réduire l’exposition potentielle. Ces deux modifications peuvent être annulées après l’installation du correctif de sécurité de Microsoft, qui est provisoirement prévu pour le 13 août.

Microsoft travaille actuellement à la correction de plusieurs failles dans le système d’exploitation Windows et ses applications propriétaires. L’une de ces failles, qui pourrait permettre à un attaquant de « dépatcher » un système et de tirer parti d’exploits obsolètes, est particulièrement intéressante et insidieuse.

Source : Microsoft via BleepingComputer

Moyens I/O Staff est une équipe de rédacteurs spécialisés, passionnés par la technologie, l’innovation et les usages numériques. Forts d’une expertise pointue en IA, applications mobiles, gaming et tendances digitales, nous produisons un contenu rigoureux, vérifié et utile. Notre mission : vous offrir une information fiable et claire pour mieux naviguer dans le monde numérique en constante évolution. Découvrez les avis de nos lecteurs sur Trustpilot.