Pour gérer vos consentements :
Categories: Sécurité

Microsoft Word est la cible d’une faille 0-day

D’après Stephen Toulouse, animateur du Microsoft Security Response Center Blog, une nouvelle faille, encore inconnue du grand public, est activement exploitée sur la Toile. La vulnérabilité affecte Microsoft Word et la suite Office pour Windows XP. Ce 21 mai, relativement peu d’informations étaient disponibles.

Cependant, Stephen explique qu’il suffirait d’ouvrir un document Word piégé pour se mettre en danger. Ce document pourrait arriver attaché à un e-mail ou téléchargé sur un site Internet par exemple. Il s’agit donc d’une vulnérabilité critique qui pourrait devenir un nouveau vecteur de virus. Voilà une faille qui tombe bien pour Microsoft Sur le blog ‘Microsoft Security Response Center Blog’ d’où provient l’information, on ne perd pas les bons vieux réflexes commerciaux. Stephen Toulouse ne manque pas de préciser que les ingénieurs de Microsoft sont actuellement en train de développer une signature pour que, à travers le service Windows Live Safety Center, l’exploit puisse être détecté. Rappelons que ce service de sécurité proposé par Microsoft est sur le point de passer en mode « payant » ; il sera disponible sous forme d’abonnement annuel. En attendant, profitez-en (https://safety.live.com), et veillez à ne pas ouvrir de documents Word provenant d’inconnus ou de sources non vérifiées. Stephen ajoute tout de même que les principaux éditeurs de solutions antivirus, partenaires de Microsoft, devraient ajouter la signature de cet exploit sous peu. Surveillez vos mises à jour ! Les éditeurs de sécurité sont sur le coup

L’éditeur Symantec a indiqué que l’attaque, en provenance de Chine et de Taiwan, serait limitée et ciblée. Elle serait en revanche particulièrement sophistiquée. Pour Sophos, l’attaque serait destinée à propager le ‘trojan’ (cheval de Troie) ‘Oscor-B’ qui donnerait aux pirates un accès à distance aux postes infectés. Quant à F-Secure, l’éditeur a nommé ainsi le ‘trojan’ : ‘W32/Ginwui.A’. Il exploiterait une faille connue dans Word et ne menacerait que les versions de Word en langue chinoise. En résumé, tous les éditeurs constatent l’attaque, mais ne s’entendent pas sur la menace réelle qu’elle représente? Silicon.fr

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

3 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

24 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago