Sécurité IT : Microsoft doit blinder Office à cause d’un trou dans OLE

CloudEntreprise
microsoft-office-faille-fichier-OLE

Après le Patch Tuesday, une vulnérabilité sur l’objet OLE de fichiers PowerPoint (un module Microsoft Office) continue d’être exploitée via des attaques “ciblées et limitées”. L’éditeur y remédie.

Microsoft a délivré une réactualisation d’une notification de sécurité pour Office. C’est un complément destiné aux administrateurs système pour colmater une brèche associée à sa suite bureautique (Security Advisory 3010060).

Dans une contribution blog en date du 21 octobre, Tracey Pretorius, Directeur de la cellule Response Communications chez Microsoft, fournit les indications à suivre en s’appuyant sur un patch facile à déployer (“one-click Fix it solution”).

Il s’agit d’éviter les agissements de pirates cherchant à exploiter un document PowerPoint qui intègre un objet OLE (pour Object Linking and Embedding) infecté, qui permet de faire la jonction avec un fichier Excel. Et de se prémunir d’actions malveillantes exécutées à distance.

“A ce stade, nous avons eu connaissance uniquement d’attaques ciblées et limitées en exploitant cette faille via Microsoft PowerPoint”, déclare l’éditeur. Néanmoins, le message d’alerte s’adresse à tous les utilisateurs Windows (sauf Windows Server 2003). Après installation du patch, un redémarrage du système n’est pas nécessaire.

Pour son Patch Tuesday d’octobre diffusé le 14 octobre, Microsoft avait émis 8 bulletins de sécurité, dont trois “critiques” et cinq “importants”. Il s’agissait de renforcer la sécurité du navigateur Internet Explorer, d’éradiquer des vulnérabilités dans le framework .NET et de “corriger deux vulnérabilités signalées confidentiellement dans Microsoft Windows.”

Parmi les bulletins initiaux, on trouvait la tenace vulnérabilité dans Windows OLE susceptible de favoriser l’exécution de code à distance via Microsoft Office.

—-
Quiz : Connaissez-vous Microsoft Office ?


Lire la biographie de l´auteur  Masquer la biographie de l´auteur