Pour gérer vos consentements :
Categories: Cloud

Les macros de Word 2000 pointées du doigt

Le site SecurityFocus a récemment révélé deux failles de sécurité liées à l’utilisation de macros avec Microsoft Word 2000. La première concerne les fichiers RTF (Rich Text Format). En cherchant à « améliorer » le format standard d’origine, Microsoft aurait introduit un bogue qui permet d’exécuter une macro à l’insu de l’utilisateur. Normalement, à moins de désactiver l’option, Word avertit l’utilisateur qui s’apprête à ouvrir un fichier contenant une macro en lui proposant de l’accepter ou de la supprimer. Or, l’amélioration apportée par Microsoft permet d’attacher un modèle (template en anglais) au fichier RTF original. Template qui peut lui même contenir une macro. Laquelle n’est en revanche pas soumise aux barrières antimacro. Autrement dit, lorsqu’un utilisateur ouvre un fichier RTF, il peut, sans en être averti, déclencher une macro qui, selon son objectif, peut occasionner nombre de dégâts. Un problème d’autant plus grave que des fichiers RTF sont souvent transmis par e-mail sans qu’on puisse soupçonner leur danger potentiel.

Des macros dans les fichiers de récupération automatique

Si la deuxième faille ne peut être que locale (pas d’exploitation directement possible par réseau), elle reprend le principe de la macro activée à l’insu de l’utilisateur. Cette fois, ce sont les fichiers ASD qui sont en cause. Ces fichiers, aussi appelés AutoRecover, servent à récupérer automatiquement à l’ouverture de Word un document qui n’a pas été sauvegardé au moment d’une interruption inopinée du système. Si ces fichiers sont donc bien utiles (même si cela ne fonctionne pas toujours…), ils ne sont malheureusement pas fiables dans la mesure où, là aussi, l’ouverture de l’un deux peut déclencher une macro sans en avertir l’utilisateur. Sauf spécification de l’utilisateur, ces fichiers sont placés dans un répertoire par défaut du système (généralement C:TEMP). Si un pirate parvient à placer « son » fichier ASD dans ce répertoire (où celui qui aura été spécifié), il peut ainsi déclencher sa macro et infecter le système à l’insu de l’utilisateur puisque Word ouvre automatiquement tous les fichiers ASD qu’il rencontre. Si Microsoft ne propose pas de réelle solution (si ce n’est de passer à Word 2002, un des composants d’Office XP), il propose une page de conseils pour éviter ce type d’infections.

Pour en savoir plus :

Le site de SecurityFocus (en anglais)

Recent Posts

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

2 semaines ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

4 semaines ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

4 semaines ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

1 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 mois ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 mois ago