Pour gérer vos consentements :
Categories: Cloud

Outlook met votre PC en danger

Un nouvel avis de tempête est lancé dans la communauté anti-virus. Et c’est de nouveau le logiciel Outlook en version Windows qui est dans le collimateur, avec un trou de sécurité plutôt inédit. Découvert par les traqueurs de code de l’Underground Security Systems Research (USSR), il permet à un pirate de lancer une attaque sur un PC à partir d’un courrier électronique. Rien de neuf croirait-on, sauf qu’il n’est pas nécessaire d’ouvrir le fichier joint au message malveillant pour libérer le virus qu’il abrite.

Rappelons que les exemples les plus courants de virus sur Windows font appel à un fichier exécutable ou à des macro-commandes intégrées dans des fichiers Word par exemple (voir édition du 26 mai 2000). Mais rien ne se passe tant que le fichier joint au courrier n’est pas ouvert. Seulement ici, le code espiègle fait appel à un défaut de la gestion des dates et de la mémoire vive avec Outlook, pour devenir actif dès la lecture du mail !

Plusieurs sites spécialisés détaillent la faille d’Outlook, qui utilise le principe du « Buffer Overrun ». Cette technique consiste à écraser en mémoire une partie de code d’un programme pour le remplacer par du code hostile. Ici, le code malin se niche dans le champ de texte dédié à la date du courrier. Parce qu’il est constitué d’un nombre de caractères supérieur à celui d’une date habituelle, il « déborde » de l’espace mémoire dédié et peut devenir actif en mémoire vive.

Un virus programmé pour intervenir de cette façon peut ensuite effacer des fichiers, formater le disque dur ou lancer des applications. Selon l’USSR, le problème est bloqué en téléchargeant les versions récentes d’Internet Explorer. La faille a été éliminée avec la mise à jour d’Internet Explorer 5 et avec la version standard d’Internet Explorer 5.5.

Fait amusant, le site MSNBC (propriété de Microsoft) a signalé que l’éditeur connaissait ce problème depuis au moins le 11 juin 2000 ! Autrement dit, il aura fallu plus de cinq semaines à l’éditeur de Redmond pour publier les correctifs nécessaires. Un tel délai apparaît bien long face au danger potentiel. En effet, chaque ordinateur recevant un courrier « vérolé » deviendrait presque automatiquement une victime. Et l’on peut reprocher à l’éditeur d’avoir fait le silence sur une faille aussi grande, même si sa publicité aurait profité aux hackers.

Pour en savoir plus :

* Les mises à jour de Microsoft (en anglais)

* L’Underground Security Systems Research (USSR)

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

1 jour ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago