Microsoft Word : Une faille 0-day exploitée

Microsoft met en garde contre une vulnérabilité 0-day qui touche Microsoft Word et qui est activement exploitée dans des attaques ciblées. Cette vulnérabilité est la découverte de l'équipe Google Security, Microsoft a réagit en indiquant : "En ce moment, nous sommes conscients des attaques limitées et ciblées visant Microsoft Word 2010 ..."

D'après le Microsoft Security Advisory, Word est vulnérable à une exécution de code à distance qui peut être exploitée par un fichier RTF spécialement conçu.

L'attaquant peut facilement infecter le système de la machine cible avec un malware si l'utilisateur ouvre un fichier RTF malicieux, ou même s'il le prévisualise dans Microsoft Outlook.

Logo Word 2013

Microsoft a reconnu que cette exécution de code à distance existe aussi dans Microsoft Word 2003, 2007, 2013, Word Viewer et Office 2011 pour Mac OS.

Du côté de Microsoft, on travaille sur un patch officiel qui devrait être rendu disponible lors du prochain Patch Tuesday de mises à jour qui sortira le 8 Avril prochain.

Malgré tout, les utilisateurs de Windows peuvent utiliser un "Fix it" temporaire pour corriger la vulnérabilité et se protéger des attaques en attendant le patch officiel et définitif sous forme de mise à jour.

Ne téléchargez pas les fichiers RTF depuis des sites inconnues, et ne prévisualisez pas et n'ouvrez pas les fichiers RTF joint à des mails provenant d'inconnus.

Télécharger le Fit It

Référence CVE : CVE-2014-1761

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian B.

Co-Fondateur d'IT-Connect, je souhaite partager mes connaissances et expériences avec vous, et comme la veille techno' est importante je partage aussi des actus.

florian has 2047 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.