Microsoft Office permet de berner les outils de sécurité
Les produits Office de Microsoft permettent d’exécuter du code. Un exécutable malveillant peut y être caché et passer outre les antivirus et outils de sécurité informatique.
Imaginez ! Vous recevez un courriel d’une connaissance, en pièce jointe, un fichier word au format .rtf. Jusqu’ici, rien d’inquiétant. Sauf qu’il a été découvert une méthode permettant de cacher un exécutable dans ledit document. Autant dire qu’un pirate informatique a pu camoufler dans le document un cheval de Troie, ou plus efficace encore, un outil qui lancera de quoi chiffrer votre disque dur. Bref, Office se transforme en allié involontaire à une attaque de type ransomware.
Le problème, repéré par Kevin Beaumont, vise OLE Packager. Un « truc » utilisé dans l’ensemble des Microsoft Office. Il est présent partout et le géant américain de l’informatique n’a pas l’intention de le retirer, de le corriger, bref, de protéger les utilisateurs.
OLE permet d’intégrer tous les fichiers dans des documents Office. Il est donc également très dangereux, et il n’y a pas moyen de le désactiver. Les fichiers sont exécutés à partir de votre dossier %AppData%. Un pirate peut utiliser un JavaScript .js malveillant pour exécuter le code complet caché dans votre fichier .rtf. Les antivirus et les outils de sécurité des webmails n’y voient que du feu, surtout si le pirate « zip » le piège. Microsoft a été alerté du problème.
Il serait bon de désactiver par défaut OLE dans les prochaines versions. En attendant, téléchargez Microsoft EMET (Enhanced Mitigation Experience Toolkit) afin d’empêcher l’exploitation des vulnérabilités logicielles, dont ce « truc » plutôt gênant.