Pour gérer vos consentements :
Categories: Cloud

Une faille de Word permet de voler des fichiers

Microsoft nous informe qu’une nouvelle faille de sécurité vient d’être découverte dans l’une de ses nombreuses applications. Cette fois, il ne s’agit pas d’Internet Explorer, Outlook ou Windows XP mais de Word, le traitement de texte de la suite Office. Toutes les versions sont concernées, y compris Word 97, à des degrés divers selon Microsoft. La faille existe donc depuis quelques années et vient d’être découverte (ou révélée) la semaine dernière. Sachant que ce logiciel est installé (et a priori utilisé) sur une très large majorité d’ordinateurs dans le monde, ce bogue n’a rien d’anodin.

La faille permet à la personne qui l’exploite de récupérer des fichiers quelconques d’un utilisateur, à son insu. Pour cela, le hacker doit exploiter les champs de variables comme l’insertion de la date, du nombre de pages ou des en-têtes et pieds de page. Ces champs, dont l’affichage est optionnel, contiennent la faille qui permet d’aller chercher un fichier sur le disque dur. Cependant, pour récupérer ce fichier, le hacker doit créer un document avec des champs modifiés et l’envoyer à sa victime potentielle en l’invitant à lui répondre en lui renvoyant le document Word piégé.

Une faille pas si simple à utiliser

En clair, outre des connaissances en programmation, l’attaquant devra ruser ou faire usage de persuasion pour arriver à ses fins. Par exemple, en demandant la révision du document à renvoyer. D’autre part, toujours selon l’éditeur de Redmond, le hacker doit connaître précisément le nom et le chemin précis sur le disque dur du fichier qu’il convoite. Il faut donc être bien renseigné si bien que l’exploitation de cette faille devrait se limiter au cadre interne des entreprises plus qu’à un réel usage via le Net.

Microsoft travaille à la réalisation des correctifs pour toutes les versions de Word (en fait 97, 2000 et 2002 ou XP). En attendant leur disponibilité, l’éditeur fait des recommandations pleines de bon sens. A savoir : ne jamais répondre à un correspondant inconnu ou mal connu sans s’être assuré du bien-fondé de sa demande, ou encore afficher les codes des champs de variable sur le document et vérifier leur contenu (ce qui n’est certainement pas donné à tout le monde). Enfin, lot de consolation, en cas d’attaque réussie, les traces laissées par le hacker sont tellement évidentes qu’elles pourraient être présentées comme pièces à conviction dans le cadre d’un procès. Le plus simple sera évidemment de télécharger le correctif… quand il sera prêt.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago