Une faille Zero-Day dans Microsoft Office pour injecter des malwares

publié par Laboratoires Antivirus Bitdefender, le 13 avril 2017

Des hackers malveillants exploitent une faille de sécurité dans les produits Microsoft Office, afin d’injecter furtivement des malwares dans les ordinateurs des victimes. Cette faille désormais bien connue, n’est, à ce jour, pas encore corrigée.

 

Il semblerait que la vulnérabilité soit présente dans toutes les versions de Microsoft Office, y compris Office 2016 fonctionnant sous Windows 10.

 

Les échantillons infectés vus à ce jour proviennent tous de fichiers Word (plus spécifiquement, comme l'explique l 'équipe à l'origine de la découverte, dans les fichiers .RTF avec une extension .doc). Le code malveillant se présente sous la forme d'un objet OL2link bloqué et intégré dans le fichier.

 

Lorsqu'une victime ouvre le document Word contaminé, un fichier leurre est affiché alors que le malware installe silencieusement un code malveillant téléchargé sur le Web en arrière-plan.

 

Bien que les échantillons malveillants constatés à ce jour aient utilisé des documents Word pour transporter leur charge utile empoisonnée, l'exploit OLE2link pourrait être intégré à d'autres fichiers Microsoft Office tels que des présentations PowerPoint ou des feuilles de calcul Excel.

 

On pense qu'une variété de familles de malwares bien connus sont distribuées par des attaquants exploitant la vulnérabilité Zero-Day - qui ne repose pas sur la technique connue et reconnue de tromper une victime en lui faisant activer les macros. Les utilisateurs d'ordinateurs avisés en matière de sécurité savent depuis quelques années qu’ils doivent se méfier des documents qui affichent des messages intempestifs les invitant à activer les macros. Or dans cette attaque en particulier, le filet de sécurité qu’est la fenêtre intempestive, n'est tout simplement pas disponible.

 

Toutefois, si vous utilisez le mode protégé pour ouvrir les documents Office, vous devriez pouvoir lire les fichiers sans risque d'activation du code malveillant.

 

Vous pourriez également suivre les recommandations du conseiller en sécurité Ryan Hanson, qui explique comment le registre Windows de Microsoft Office peut être configuré afin de bloquer l'ouverture de certains types de fichiers pouvant contenir l’exploit.

 

 

Par ailleurs, l'affichage des fichiers à l'aide de la version iOS de Microsoft Office ne devrait pas présenter de risques ... bien que ce ne soit évidemment pas une option intéressante sur le long terme.

 

Henk van Roest, Responsable du Programme Sécurité EMEA chez Microsoft, a confirmé qu’un correctif de la vulnérabilité a été publié lors de la mise à jour mensuelle du Patch Tuesday le 11 avril. L’intérêt de tenir à jour tous les programmes sur tous les appareils est une nouvelle fois indéniable.

 

Les solutions de protection Bitdefender sont, elles aussi, dotées d’une fonction « Analyse de vulnérabilité », qui les détecte et les signale après analyse.

Laboratoires Antivirus Bitdefender

Nous protégeons vos ordinateurs, tablettes et smartphones. Parce que les menaces actuelles sont loin d’être virtuelles et sont de plus en plus virulentes, nous mettons toute notre expertise à votre service pour protéger vos informations.