Les utilisateurs d’Office sont mis en garde contre une nouvelle arnaque dangereuse concernant Microsoft Word.

Aperçu Nom Prix
1
Henry Makow Ph.D. L'Arnaque Cruelle - Feminisme & Nouvel Ordre Mondial: L'Attaque Contre Votre Identite Humaine
11,58 €
2
Le Courrier du Livre Le Génie de Viktor Schauberger: Et si la pénurie d'eau et d'énergie était un faux problème?
16,99 €
3
PANINI Buffy contre les vampires - saison 9 tome 3 - protection
149,00 €

Les cybercriminels ont trouvé une nouvelle faille dans Microsoft Word. (s’ouvre dans un nouvel onglet) des documents qui leur permettent de distribuer des logiciels malveillants (s’ouvre dans un nouvel onglet)les chercheurs disent.

Découverte par l’expert en cybersécurité Kevin Beaumont, et surnommée “Follina”, la faille exploite un utilitaire Windows appelé msdt.exe, conçu pour exécuter différents packs de dépannage sur Windows.

Selon le rapport, lorsque la victime télécharge le fichier Word armé, elle n’a même pas besoin de l’exécuter, il suffit de le prévisualiser dans l’Explorateur Windows pour que l’outil soit utilisé (il doit s’agir d’un fichier RTF, cependant).

En utilisant cet utilitaire, les attaquants sont capables d’indiquer au point de terminaison cible d’appeler un fichier HTML, à partir d’une URL distante. Les attaquants ont choisi le format xmlformats[.]com, essayant probablement de se cacher derrière le domaine openxmlformats.org d’apparence similaire, bien que légitime, utilisé dans la plupart des documents Word, suggèrent les chercheurs.

Reconnaissance de la menace

Le fichier HTML contient beaucoup de “déchets” qui masquent son véritable objectif : un script qui télécharge et exécute une charge utile.

Le rapport ne dit presque rien sur la charge utile réelle, il est donc difficile de déterminer la finalité de l’acteur de la menace. Il précise toutefois que la chaîne complète des événements liés aux échantillons rendus publics n’est pas encore connue.

Suite à la publication des résultats, Microsoft a reconnu la menace, affirmant qu’une vulnérabilité d’exécution de code à distance existe “lorsque MSDT est appelé en utilisant le protocole URL à partir d’une application appelante telle que Word”.

“Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l’application appelante. L’attaquant peut alors installer des programmes, visualiser, modifier ou supprimer des données, ou créer de nouveaux comptes dans le contexte autorisé par les droits de l’utilisateur.”

Alors que certains antivirus, Microsoft a également publié une méthode d’atténuation, qui consiste à désactiver le protocole URL MSDT.

Bien que cela empêche le lancement des dépanneurs sous forme de liens, il est toujours possible d’y accéder en utilisant l’application Get Help et dans les paramètres du système. Pour activer cette solution de contournement, les administrateurs doivent procéder comme suit :

Exécutez l’invite de commande en tant qu’administrateur.

Pour sauvegarder la clé de registre, exécutez la commande “reg export HKEY_CLASSES_ROOT\ms-msdt nom du fichier”.

Exécutez la commande “reg delete HKEY_CLASSES_ROOT\ms-msdt /f”.

À propos de l'auteur : Neero

Passionné de technologie et de jeux-vidéo, j'adore découvrir les dernières tendances High-Tech et jouer à différents styles de jeux. Mon coup de cœur est assurément Death Stranding ! Geek dans l'âme, la franchise Star Wars et l'univers viking sont également de grandes sources d'inspiration pour moi.

Aperçu Nom Prix
1
Blake et Mortimer tome 5 - le mystère de la grande pyramide tome 2 - Nouvelle édition
16,50 €
2
Novalis Dungeons & Dragons - Dm Screen Reincarnated Ecran De Maa®tre De Jeu
14,44 €
3
Tyvek® Combinaison Tyvek® 500 xpert
19,80 €
À lire également  Les spécifications de l'écran des Google Pixel 7 et Pixel 7 Pro ont été dévoilées : ils pourraient avoir les mêmes écrans que ceux de la série Pixel 6.