Pour gérer vos consentements :
Categories: Sécurité

Alerte : les pirates attaquent à nouveau PowerPoint et IE

Microsoft s’embourbe dans les problèmes de sécurité. A peine la faille critique d’Internet Explorer corrigée, l’US-CERT annonce la découverte d’une nouvelle faille non corrigée dans le navigateur.

La vulnérabilité liée à un débordement de mémoire tampon frappe le contrôle ActiveX WebViewFolderIcon et permet une prise de contrôle à distance de la machine infectée. L’utilisateur peut se faire piéger en visitant une page Web infectée (en ligne ou sous forme d’un e-mail HTML). La faille peut également causer un crash du navigateur. Par ailleurs, des pirates viennent de découvrir une nouvelle faille à exploiter dans la suite bureautique de la firme de Redmond. Selon McAfee qui a publié un rapport à ce sujet, ce bug dans le logiciel Powerpoint permet de mener des attaques particulièrement ciblées Les chercheurs ont découvert ce problème après réception d’un courrier électronique d’un de leurs clients contenant deux documents Powerpoint malveillants qui exploitaient la même vulnérabilité. Pour Craig Schmugar, un ingénieur de l’éditeur américain « ces deux fichiers installent un troyen contrôlable à distance qui une fois activée, essaye de se connecter à un serveur web. » Sur son site le groupe n’expose pas les détails de l’exploit, cependant la firme précise pour des raisons de sécurité que le bug peut se propager sur trois moutures différentes d’Office : Office 2000, Office XP, et Office 2003. Pour l’instant, les tests ne sont pas encore terminés, précise McAfee mais il est possible que ce bug puisse affecter d’autres logiciels de la suite bureautique. Schmugar a publié une note sur ce sujet sur le site Avert labs. Microsoft a confirmé la découverte de l’éditeur, le groupe, comme McAfee et Symantec, a ajouté à ses outils de sécurité une signature permettant de « détecter » le code malicieux.. Depuis plusieurs mois les garnements de la Toile s’attaquent à la suite bureautique de Microsoft. Généralement ils cherchent à s’introduire dans des agences gouvernementales ou des entreprises. Généralement,le code est envoyé en pièce jointe dans un mail. Cette nouvelle faille, contrairement à la précédente, ne se diffuse pas via du mailling de masse. « Dans la mesure où ce code est utilisé pour des attaques ciblées, le risque de propagation de ce troyen est faible « commente Schmugar. Le prochain patch de sécurité de Microsoft est programmé pour le 10 octobre. L’éditeur ne précise pas si cette mise à jour corrigera le bug découvert dans PowerPoint.

Recent Posts

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

18 heures ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

22 heures ago

L’Autorité de la concurrence va-t-elle inculper NVIDIA ?

L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…

24 heures ago

Failles sur les équipements de sécurité : le retex du CERT-FR

Le CERT-FR revient sur les failles dans équipements de sécurité présents notamment en bordure de…

2 jours ago

Silo AI, point d’ancrage européen pour Mistral AI

Mistral AI formalise ses travaux communs avec l'entreprise finlandaise Silo AI, qui publie elle aussi…

2 jours ago