Attaque 0-day Windows Word

Un simple ouverture d’un fichier MS Word pourrait compromettre votre système.
Les chercheurs en matière de sécurité annoncent une nouvelle attaque en direct qui installe silencieusement les logiciels malveillants sur des ordinateurs totalement protégés en

exploitant une vulnérabilité sérieuse – et pourtant non intégrée – zero-days dans toutes les versions actuelles de Microsoft Office sur les ordinateurs.
L’attaque 0-days Microsoft Office, découverte par les chercheurs des entreprises de sécurité McAfee et FireEye, commence simplement par un courrier électronique qui attache un fichier Word malveillant contenant un objet OLE2link piégé.
Lorsqu’il est ouvert, le code source s’auto-exécute et fait une connexion à un serveur distant contrôlé par l’attaquant, d’où il télécharge un fichier d’application HTML malveillant (HTA) déguisé en document généré dans le RTF de Microsoft (Rich Text Format).

« The successful exploit closes the bait Word document and pops up a fake one to show the victim, » McAfee researchers wrote in a blog post published Friday. « In the background, the malware has already been stealthily installed on the victim’s system. »

« The root cause of the zero-day vulnerability is related to the Windows Object Linking and Embedding (OLE), an important feature of Office. »

La prochaine mises à jour de sécurité sera disponible c’est mardi.

Comment se protéger contre cette attaque?
Étant donné que l’attaque fonctionne sur des systèmes complètement patchés, les utilisateurs sont fortement invités à suivre les recommandations ci-dessous pour atténuer de telles attaques:

  • N’ouvrez pas ou ne téléchargez aucun fichier Word suspecté qui arrive dans un e-mail, même si vous connaissez l’expéditeur jusqu’à ce que Microsoft lance un correctif. (ce qui est pour bientôt)
  • Étant donné que l’attaque ne fonctionne pas lorsqu’un document malveillant est visualisé dans la fonctionnalité Office Protected View, il est conseillé aux utilisateurs d’activer cette fonctionnalité pour afficher les documents Office.
  • Gardez toujours votre système et votre antivirus à jour.
  • Sauvegardez régulièrement vos fichiers dans un disque dur externe.
  • La désactivation des macros n’offre aucune protection, mais les utilisateurs sont invités à le faire dans le but de se protéger contre d’autres attaques.
  • Méfiez-vous toujours des courriels de phishing, des spams et en cliquant sur la pièce jointe malveillante.

Sources: Mcafee

About heritier kandolo

CEO at rootandadmin Administrateur Systèmes et Réseaux Spécialiste en : • Langage de Script : Bash, PowerShell, AppleScript • Maintenance : Systèmes, Réseaux, Ordinateurs Maitrise : • Microsoft Certified Solution Associate MCSA Windows Server 2012 • Microsoft Certified Trainer MCT • Microsoft Office Master : Office 2013 • Microsoft Technology Associate: Windows Server Administration Fundamentals • Microsoft Technology Associate: Networking Fundamentals • Microsoft Technology Associate: Cloud Fundamentals • GNU Linux • Latex (Pour le traitement de texte) • MacOs

Check Also

Ce qu’il faut savoir sur Nano Server

Windows Server 2016 offre une nouvelle option d’installation: Nano Server. Nano Server est un système …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *