Categories: Cloud

Excel exploité pour ses failles de sécurité en série

Les applications de la suite Microsoft Office sont décidément dans la ligne de mire des pirates. Après la découverte d’une faille critique « zero-day » (exploitable immédiatement en l’absence de correctifs de l’éditeur) dans Word il y a un mois (voir édition du 22 mai 2005), c’est au tour d’Excel de dévoiler ses vulnérabilités.

Selon la firme de sécurité Secunia qui a découvert la faille, le tableur de Microsoft pourrait servir de vecteur à la prise de contrôle distante du PC par des individus malintentionnés. Le problème toucherait plus particulièrement le fichier hlink.dll, qui est un composant de Windows, dont l’exploitation permettrait un dépassement de mémoire tampon.

Méfiance sur les fichiers Excel

A condition de cliquer sur un lien hypertexte particulièrement long, précise Christopher Budd, développeur au centre de sécurité de Microsoft (Microsoft Security Response Center) sur son blog. « Nous n’avons pas trouvé de méthode pour exploiter cette vulnérabilité en ouvrant simplement un document [Excel] : l’utilisateur doit localiser et cliquer sur un lien dans le document. » L’intervenant n’en recommande pas moins de n’ouvrir que les fichiers Excel dont l’utilisateur s’est assuré de la conformité de la source.

La semaine précédente, une autre faille « zero-day » avait été découverte dans Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, ainsi que Excel 2004 Excel v. X pour Mac. Contrairement au problème précédent, la faille (liée à une validation impropre de la mémoire) permet d’infecter la machine victime dès l’ouverture d’un fichier Excel (reçu par e-mail ou téléchargé en ligne). L’exploitation de la vulnérabilité accorde les droits d’administrateur à l’attaquant qui peut alors prendre le contrôle du système à distance.

A ce jour, aucune des deux vulnérabilités « zero-day » qui affectent Excel n’a été corrigée. Selon Microsoft, si la première faille avait généré au moins un rapport d’attaque, la seconde n’aurait à ce jour fait aucune victime.

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travailDigital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

3 semaines ago
PC Copilot+ : avec Arm ou x86 ?PC Copilot+ : avec Arm ou x86 ?

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

1 mois ago
Copilot+ : une sélection de PC convertiblesCopilot+ : une sélection de PC convertibles

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago
Avec Gemini intégré à Google Workspace, les prix s’envolentAvec Gemini intégré à Google Workspace, les prix s’envolent

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago
PC Copilot+ : c’est parti pour la transformation du parcPC Copilot+ : c’est parti pour la transformation du parc

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago
PC Copilot+ : une porte d’entrée vers l’ IA locale ?PC Copilot+ : une porte d’entrée vers l’ IA locale ?

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago