26/04/2023
26 Avr , 2023 read
Aujourd’hui, une vulnérabilité d’exécution de code à distance de la part de Microsoft Word a été détecté. Cette vulnérabilité permet à un attaquant d'exécuter le code à distance avec les mêmes privilèges que la victime qui ouvre un document RTF malveillant, en raison d’une vulnérabilité dans wwlib, la librairie de Microsoft Office.
L’attaquant a également la possibilité de distribuer ce fichier via une pièce jointe d’email, lien ou d’autres méthodes de transmission... Cela signifie qu’il peut exploiter la vulnérabilité en ciblant les utilisateurs par le biais de techniques courantes telles que le phishing.
Dans le passeur RTF de Microsoft Word, la vulnérabilité dispose désormais d’un code d’exploit Proof-of-Concept (PoC) publiquement disponible, qui a été partagé sur les forums de cybercriminalité.
Cependant, ce code n’est pas entièrement fonctionnel et ne démontre que l’exécution de code à distance en théorie. Les cybercriminels pourraient modifier le code pour le rendre entièrement opérationnel. Le vecteur de menace initial pourrait être des e-mails de phishing contenant des documents Word .rtf piégés en tant que pièces jointes ou liens.
De part la gravité critique de cette faille, il est conseillé d’installer les mises à jour de sécurité de Microsoft. Il est important de noter que des solutions de contournement sont également disponibles, notamment la lecture des e-mails au format texte brut ou l’activation de la stratégie de blocage des fichiers de Microsoft Office.
Se prémunir des risques cyber n’est pas toujours synonyme de coûts importants et des actions simples peuvent déjà réduire significativement votre exposition, contactez-nous !