Microsoft confirme une importante faille 0-day exploitant les fichiers Office
Le 09 septembre 2021 à 07h57
2 min
Logiciel
Logiciel
Estampillée CVE-2021-40444, la faille est à la fois connue publiquement et déjà exploitée. La prudence est donc de rigueur, car d’inévitables documents Office malveillants vont circuler pour en tirer parti.
La vulnérabilité réside dans le moteur MSHTML utilisé par les applications Office pour le rendu web. Une personne malintentionnée peut exploiter la faille à travers un contrôle ActiveX qui sera alors en mesure d’exécuter un code arbitraire à distance, soit le pire des scénarios.
Cependant, les utilisateurs n’ayant pas modifié les paramètres de sécurité par défaut seront moins touchés. Tout du moins, ils auront la capacité de se défendre.
Tout document provenant d’une source extérieure est en effet ouvert en Vue protégée (lecture seule) dans Office, Application Guard ayant également son mot à dire. En outre, Defender Antivirus et Defender for Endpoint détectent l’activité suspecte. Une alerte sera alors affichée, avec possibilité de couper l’exécution du code.
Il s’agit cependant d’une mesure a posteriori, le point d’entrée est toujours là. Le correctif n’est pas encore disponible, Microsoft enquêtant sur les contours spécifiques du problème.
Dans le cas de machines avec des configurations spécifiques, par exemple en entreprise, Microsoft fournit une autre solution : désactiver l’installation des contrôles ActiveX. Ceux en place continueront à fonctionner.
Selon BleepingComputer, la brèche est activement exploitée, des fichiers DOCX circulent déjà. L’exploitation est considérée comme « 100 % efficace ». Attention donc aux documents récupérés dans les prochaines semaines. Si vous les ouvrez dans Word, restez en Vue protégée et assurez-vous d’avoir un système et des logiciels à jour.
Le 09 septembre 2021 à 07h57
Commentaires