Nous joindre par : 0899274448*

Microsoft Office permet de berner les outils de sécurité

Les produits Office de Microsoft permettent d’exécuter du code. Un exécutable malveillant peut y être caché et passer outre les antivirus et outils de sécurité informatique.

Imaginez ! Vous recevez un courriel d’une connaissance, en pièce jointe, un fichier word au format .rtf. Jusqu’ici, rien d’inquiétant. Sauf qu’il a été découvert une méthode permettant de cacher un exécutable dans ledit document. Autant dire qu’un pirate informatique a pu camoufler dans le document un cheval de Troie, ou plus efficace encore, un outil qui lancera de quoi chiffrer votre disque dur. Bref, Office se transforme en allié involontaire à une attaque de type ransomware.

Le problème, repéré par Kevin Beaumont, vise OLE Packager. Un « truc » utilisé dans l’ensemble des Microsoft Office. Il est présent partout et le géant américain de l’informatique n’a pas l’intention de le retirer, de le corriger, bref, de protéger les utilisateurs.

OLE permet d’intégrer tous les fichiers dans des documents Office. Il est donc également très dangereux, et il n’y a pas moyen de le désactiver. Les fichiers sont exécutés à partir de votre dossier %AppData%. Un pirate peut utiliser un JavaScript .js malveillant pour exécuter le code complet caché dans votre fichier .rtf. Les antivirus et les outils de sécurité des webmails n’y voient que du feu, surtout si le pirate « zip » le piège. Microsoft a été alerté du problème.

Il serait bon de désactiver par défaut OLE dans les prochaines versions. En attendant, téléchargez Microsoft EMET (Enhanced Mitigation Experience Toolkit) afin d’empêcher l’exploitation des vulnérabilités logicielles, dont ce « truc » plutôt gênant.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM Journaliste (damienbancal.fr) Travaille sur les sujets cybercriminalité/cybersécurité depuis 1992 ; Officie/a officié pour Europe 2, 01net, Micro Hebdo, La Voix du Nord, Tilt, Entrevue, l’Écho des Savanes, Le Canard Enchaîné, France 3, Nord'way, Programmez ... Premier article en 1989 dans le mensuel "Amstar & CPC" ; Auteurs/coauteurs de 8 livres : "Pirates & hackers sur Internet" (Ed. Desmaret) ; "Hacker, le 5ème pouvoir" (Ed. Maxima) ; Ethical Hacking (Ed. ENI) ; "Tout pour maîtriser votre PC et Internet" (Ed. Que Choisir) ... Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques (CDAISI) IUT de Maubeuge ; Master Cyberdéfense Université de Valenciennes ; Commandant Réserviste Cyberdéfense Gendarmerie Nationale (RCC) ; Reserviste de l'Education Nationale ; Chroniqueur pour WEO TV et France Bleu Nord.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.