Risque(s)

  • exécution de code arbitraire

Systèmes affectés

Microsoft Office toutes versions

Résumé

Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire.

La vulnérabilité exploitée est déclenchée lors de l'ouverture d'un document Microsoft Word contenant un objet OLE2link. Le processus winword.exe effectue alors une requête HTTP vers un serveur de l'attaquant pour télécharger un fichier au format HTA contenant un script malveillant qui sera ensuite exécuté. D'après les observations de FireEye (cf. documentation), le script termine le processus winword.exe et affiche un document Word factice à l'attention de l'utilisateur. Le script semble aussi pouvoir télécharger des charges malveillantes additionnelles.

On notera cependant que la protection Protected View de Microsoft Office, activée par défaut pour les versions 2013 et 2016, permet d'empêcher l'exécution des fonctionnalités malveillantes du document. Il convient alors de s'assurer que cette fonctionnalité est bien active.

Le CERT-FR recommande une attention particulière à la réception de courriel non sollicité et de ne pas ouvrir les documents attachées à de tels messages. De façon générale, la plus grande prudence est conseillée face à toutes pièces jointes suspectes.

À l'occasion de la mise à jour de sécurité du mois d'avril 2017, cette vulnérabilité a été corrigée par Microsoft.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation