Pour gérer vos consentements :
Categories: Cloud

Une faille de Word permet de voler des fichiers

Microsoft nous informe qu’une nouvelle faille de sécurité vient d’être découverte dans l’une de ses nombreuses applications. Cette fois, il ne s’agit pas d’Internet Explorer, Outlook ou Windows XP mais de Word, le traitement de texte de la suite Office. Toutes les versions sont concernées, y compris Word 97, à des degrés divers selon Microsoft. La faille existe donc depuis quelques années et vient d’être découverte (ou révélée) la semaine dernière. Sachant que ce logiciel est installé (et a priori utilisé) sur une très large majorité d’ordinateurs dans le monde, ce bogue n’a rien d’anodin.

La faille permet à la personne qui l’exploite de récupérer des fichiers quelconques d’un utilisateur, à son insu. Pour cela, le hacker doit exploiter les champs de variables comme l’insertion de la date, du nombre de pages ou des en-têtes et pieds de page. Ces champs, dont l’affichage est optionnel, contiennent la faille qui permet d’aller chercher un fichier sur le disque dur. Cependant, pour récupérer ce fichier, le hacker doit créer un document avec des champs modifiés et l’envoyer à sa victime potentielle en l’invitant à lui répondre en lui renvoyant le document Word piégé.

Une faille pas si simple à utiliser

En clair, outre des connaissances en programmation, l’attaquant devra ruser ou faire usage de persuasion pour arriver à ses fins. Par exemple, en demandant la révision du document à renvoyer. D’autre part, toujours selon l’éditeur de Redmond, le hacker doit connaître précisément le nom et le chemin précis sur le disque dur du fichier qu’il convoite. Il faut donc être bien renseigné si bien que l’exploitation de cette faille devrait se limiter au cadre interne des entreprises plus qu’à un réel usage via le Net.

Microsoft travaille à la réalisation des correctifs pour toutes les versions de Word (en fait 97, 2000 et 2002 ou XP). En attendant leur disponibilité, l’éditeur fait des recommandations pleines de bon sens. A savoir : ne jamais répondre à un correspondant inconnu ou mal connu sans s’être assuré du bien-fondé de sa demande, ou encore afficher les codes des champs de variable sur le document et vérifier leur contenu (ce qui n’est certainement pas donné à tout le monde). Enfin, lot de consolation, en cas d’attaque réussie, les traces laissées par le hacker sont tellement évidentes qu’elles pourraient être présentées comme pièces à conviction dans le cadre d’un procès. Le plus simple sera évidemment de télécharger le correctif… quand il sera prêt.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago