Des chercheurs ont révélé publiquement un vulnérabilité zero-day dans Microsoft Office qui peut être exploité à l'aide de ses documents malveillants Word entraînant l'exécution d'un code malveillant sur le système de la victime
Η la vulnérabilité a été découverte pour la première fois par l'utilisateur @nao_sec sur Twitter le 27 mai et comme mentionné dans un post qu'il a fait à Twitter :
Un maldoc intéressant a été soumis par la Biélorussie. Il utilise le lien externe de Word pour charger le code HTML, puis utilise le schéma "ms-msdt" pour exécuter le code PowerShell.https://t.co/hTdAfHOUx3 pic.twitter.com/rVSb02ZTwt
- nao_sec (@nao_sec) 27 mai 2022
Ο Beaumont déclare que les attaquants peuvent profiter de cette vulnérabilité, qu'il a nommé "Follina», même si le Macros bureautiques sont éteints. La Bureau 2013, 2016, 2019, 2021 et certaines versions d'Office proposées via Microsoft 365 sont si vulnérables à Windows 10 ainsi que Windows 11.
Son PDG Laboratoires de chasseresse, Kyle Hanslovan, nous a montré comment procéder à l'aide d'un fichier texte enrichi pour exploiter cette vulnérabilité dans le volet de prévisualisation de l'explorateur de fichiers Windows 11:
Beaucoup de gens ont souligné que le mode protégé est requis lors de l'ouverture du document Word. Juste un rappel que le formatage en tant que fichier texte enrichi permet l'exploitation lorsque l'option du volet de prévisualisation de l'explorateur est activée (pas de bouton Activer l'édition non plus 😉 #Follina #MSDT https://t.co/ZUj5WXeWjN
-Kyle Hanslovan (@KyleHanslovan) 30 mai 2022
Tout cela signifie que cette vulnérabilité permet d'exécuter du code en un seul clic, (ou simplement en prévisualisant le document malveillant) à l'aide d'outils de support (ms-msdt) et d'outils d'administration système (PowerShell) qui sont préinstallés sur Windows.
Ο @crazyman_army il a dit sur Twitter que cette vulnérabilité a été connue de Microsoft le 12 avril, mais le 21 avril, elle aurait il a décidé qu'aucun problème de sécurité n'a été soulevé.
Ο Beaumont dit ça "Microsoft a peut-être essayé de le réparer ou l'a corrigé par erreur dans Office 365 Insider sans documenter ou citer un CVE", Dans le courant du mois de mai.
À Laboratoires de chasseresse il dit qu'il attend"tentatives d'exploitation par email"Et note que les utilisateurs"devrait être particulièrement prudent lors de l'ouverture des pièces jointes", Alors que Microsoft, les sociétés antivirus et le reste de la communauté de la sécurité réagissent à cette menace.
Η Microsoft n'a pas répondu immédiatement à sa demande PCMag pour un commentaire sur le sujet.
N'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn
Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !