Microsoft a lancé, vendredi 21 mars, une nouvelles alerte de sécurité rapportant une vulnérabilité qui touche l’application Word. Plus précisément, c’est le composant Microsoft Jet Database Engine (MSJet) qui est affecté et peut être exploité par l’intermédiaire du logiciel de traitement de texte de l’éditeur de Redmond.
Dans son alerte (numéroté 950627, Microsoft prévient que « un attaquant qui exploite avec succès la vulnérabilité pourrait obtenir les mêmes droits [d’administration de la machine] que l’utilisateur local« . Autrement dit, il pourrait prendre le contrôle distant du PC affecté et y installer toute sorte de logiciels espions ou serveurs de spam.
Pour le moment, il n’existe aucun correctif. Pris de cours par cette attaque de type « zero day », l’éditeur de Windows reconnaît que « nous avons été alerté de quelques attaques ciblées qui tentent d’utiliser la vulnérabilité« . Mais comme « les attaques en cours nécessitent plusieurs intervention des utilisateurs pour aboutir; nous pensons que le risque est limité« .
Server 2003 SP2 et Vista non affectés
Pour être touché, il faut effectivement que la victime potentielle ouvre ou enregistre un fichier Word infectieux, généralement reçu par e-mail en pièce jointe. De plus, les systèmes Windows Server 2003 Service Pack 2, Windows Vista et le son récent SP1 ne sont pas concernés par la vulnérabilité.
Selon Secuser.com, il est également possible de vérifier ses risques de vulnérabilité en vérifiant la version (dans les propriétés) du fichier msjet40.dll. Les versions inférieures à la 4.0.9505.0 sont concernées. « Il sera nécessaire d’installer le correctif dès qu’il sera disponible, afin de corriger ce défaut de sécurité« , ajoute le site spécialisé en sécurité. Si le fichier DLL en question est absent du système, l’ordinateur n’est alors pas vulnérable.
En attendant le correctif qui, selon l’importance du risque de sécurité évalué par Microsoft, arrivera dans un prochain bulletin de sécurité mensuelle ou comme une mise à jour d’urgence, il est recommandé de mettre à jour son antivirus et d’éviter l’ouverture de pièces jointes suspectes des courriels.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…