Une nouvelle vulnérabilité zéro-jour à Microsoft Office pourrait potentiellement permettre aux pirates de prendre le contrôle de votre ordinateur. La vulnérabilité peut être exploitée même si vous n'ouvrez pas réellement un fichier infecté.
Bien que nous attendions toujours un correctif officiel, Microsoft a publié une solution de contournement pour cet exploit, donc si vous utilisez fréquemment MS Office, assurez-vous de le vérifier.
Le Maldoc intéressant a été soumis au Bélarus. Il utilise le lien externe de Word pour charger le HTML, puis utilise le & quot; ms-msdt & quot; Schéma pour exécuter PowerShell code.https: //t.co/htdafhoux3 pic.twitter.com/rvsb02ztwt
& mdash; NAO_SEC (@NAO_SEC) 27 mai 2022
La vulnérabilité a été surnommée Follina par l'un des chercheurs qui l'ont d'abord examiné-Kevin Beaumont, qui a également écrit un long post à ce sujet. Il a d'abord été révélé le 27 mai grâce à un tweet de Nao_Sec, bien que Microsoft aurait entendu parler pour la première fois dès avril. Bien qu'aucun correctif n'ait été publié pour l'instant, la solution de contournement de Microsoft implique la désactivation de l'outil de diagnostic de support Microsoft (MSDT), c'est ainsi que l'exploit est entré dans l'ordinateur attaqué.
Cet exploit affecte principalement les fichiers RTF, mais d'autres fichiers Word MS peuvent également être affectés. Une fonctionnalité dans MS Word appelée modèles permet au programme de charger et d'exécuter du code à partir de sources externes. Follina s'appuie sur cela pour entrer l'ordinateur, puis exécute une série de commandes qui ouvrent MSDT. Dans des circonstances régulières, MSDT est un outil sûr que Microsoft utilise pour déboguer divers problèmes pour les utilisateurs de Windows. Malheureusement, dans ce cas, il accorde également un accès à distance à votre ordinateur, ce qui aide l'exploit à prendre le contrôle de celui-ci.
Dans le cas des fichiers.rtf, l'exploit peut s'exécuter même si vous n'ouvrez pas le fichier. Tant que vous le visualisez dans File Explorer, Follina peut être exécuté. Une fois que l'attaquant a pris le contrôle de votre ordinateur via MSDT, c'est à eux en ce qui concerne ce qu'il veut faire. Ils pourraient télécharger des logiciels malveillants, divulguer des fichiers et faire à peu près tout le reste.
Beaumont a partagé de nombreux exemples de la façon dont Follina a déjà été exploitée et trouvée dans divers fichiers. L'exploit est utilisé pour l'extorsion financière, entre autres. Inutile de dire-vous ne voulez pas cela sur votre ordinateur.
Que faites-vous jusqu'à ce que Microsoft libère un correctif?
Il y a quelques étapes que vous pouvez prendre pour rester à l'abri de l'exploit Follina jusqu'à ce que Microsoft lui-même libère un correctif qui résoudra ce problème. Comme les choses sont maintenant, la solution de contournement est la solution officielle, et nous ne savons pas pertinemment que tout le reste est sûr de suivre.
D'abord et avant tout, vérifiez si votre version de Microsoft Office pourrait potentiellement être affectée. Jusqu'à présent, la vulnérabilité a été trouvée dans Office 2013, 2016, 2019, 2021, Office Proplus et Office 365. Il n'est pas dit que les versions plus anciennes de Microsoft Office sont en sécurité, il vaut donc mieux prendre des mesures supplémentaires pour vous protéger.
Si vous pouvez éviter d'utiliser les fichiers.doc,.docx et.rtf pour le moment, ce n'est pas une mauvaise idée. Envisagez de passer à des alternatives basées sur le cloud comme Google Docs. Acceptez et téléchargez uniquement des fichiers à partir de sources 100% prévenus-ce qui est une bonne directive à vivre, en général.
Enfin et surtout, suivez les directives de Microsoft sur la désactivation de MSDT. Il vous obligera à ouvrir l'invite de commande et à l'exécuter en tant qu'administrateur, puis à saisir quelques entrées. Si tout se passe comme prévu, vous devriez être à l'abri de Follina. Néanmoins, n'oubliez pas d'être toujours prudent.
Commentaires
Enregistrer un commentaire