Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Powerpoint : Une faille zero-day touche le logiciel de bureautique

25 Octobre 2014 , Rédigé par nicko Publié dans #informatique

Méfiez-vous, une nouvelle vulnérabilité zero-day a été découverte elle affecte la quasi-totalité des versions de Windows, et elle est activement exploitée par des pirates dans des attaques ciblées.

Powerpoint : Une faille zero-day touche le logiciel de bureautique

Microsoft a publié un bulletin de sécurité sur une distance faille d'exécution de code critique dans toutes les versions de Windows en dehors de Windows Server 2003.

Ce qui rend la chose plus mauvaise est que les pirates informatiques sont conscients de la faille de sécurité qui est encore non corrigé et qui est activement exploiter dans ce que Microsoft appelle des «attaques limitées et ciblées" par Microsoft PowerPoint.

Heureusement, les attaques vu à ce jour nécessitent l'intervention de l'utilisateur pour réussir sur les ordinateurs Windows en cours d'exécution lorsque l'UAC (User Access Control) est activée, une demande de consentement est affiché. Malheureusement, de nombreux utilisateurs ont l'habitude de tout simplement ignorer ces messages et cliquer pour les faire disparaître ...

Il y a deux façons principales pour un attaquant d'exploiter cette vulnérabilité.

Tout d'abord, ils pourraient créer un fichier PowerPoint piégé qu'ils Envoyent à un des utilisateurs de votre entreprise. En utilisant des tactiques d'ingénierie sociale, ils pourraient inciter l'utilisateur à ouvrir le fichier (qui contient un objet OLE malveillant), qui se peut alors s'exécuter sur l'ordinateur en installant potentiellement plus de logiciels malveillants, pour du vol d'informations ou l'ouverture d'une porte dérobée par laquelle les pirates peuvent accéder à vos systèmes .

L'autre vecteur potentiel d'infection est basé sur le Web. Un attaquant pourrait soit créer leur propre site Web, qui accueillerait un fichier malveillant, ou compromettre un site légitime pour faire de même, et puis attendre que les utilisateurs d'accédent au site. Une méthode typique serait un lien hypertexte via un email qui pointe l'utilisateur de l'ordinateur cible vers le contenu Web malveillant .

Bien sûr, même si Microsoft n'a que des attaques impliquant des fichiers PowerPoint à ce jour vu, il pourrait tout aussi bien impliquer un tout autre type de fichier Microsoft Office, ainsi que des fichiers de tiers, capable de contenir un objet OLE malveillant.

Microsoft a publié un correctif temporaire “Fix It” tool pour certaines versions de PowerPoint, il peut empêcher l'exploitation de la vulnérabilité. Mais il est certainement pas un correctif de sécurité approprié.

Dans sa liste des solutions proposées , Microsoft suggère aux utilisateurs de ne pas ouvrir PowerPoint ou d'autres fichiers à partir de sources non fiables - même si cela va surrement perturber les activités normales de travail de nombreuses personnes.

En clair, il est également préférable de travailler avez moins de droits utilisateur sur votre compte, plutôt que de rester avec des privilèges d'administrateur.

Selon Microsoft, les attaques actuellement observés peuvent également être bloquée par le déploiement et la configuration correcte de Microsoft EMET.

Le temps est maintenant compté bientôt Microsoft aura une solution appropriée pour cette faille. Bien que la société n'a pas encore confirmé, il publie un correctif de sécurité, il y aura sans aucun doute de la spéculation qui pourrait contraindre Microsoft d'émettre une correction out-of-band plutôt que d'attendre la prochaine bande régulière des mises à jour dans le Patch Tuesday de Novembre.

Après tout, il n'y a pas que les administrateurs système et les équipes informatiques qui regardent l'horloge. Vous pouvez être sûr que les pirates qui exploitent la vulnérabilité sont également désireux de l'utiliser autant que possible, avant qu'une solution appropriée soit libéré.

Assurez-vous que vos ordinateurs sont correctement mis à jour avec les dernières mises à jour anti-virus, et déployer les correctifs de sécurité rapidement quand ils sont disponibles. En outre, considérez que le renforcement du contrôle de l'application peut limiter votre surface d'attaque et rendre plus difficile pour les attaquants de percer vos défenses.

Source: blog.lumension

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Maria 09/01/2015 11:08

Article très intéressant. Ça fait peur toutes ces possibilités de piratage !