Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Microsoft déploie un patch pour une vulnérabilité sur Office
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Microsoft déploie un patch pour une vulnérabilité sur Office

Microsoft déploie un patch pour une vulnérabilité sur Office

Louis Touzalin
Louis Touzalin
Published: 31/05/2022
Last updated: 31/05/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager

La vulnérabilité Follina, qui a été mise en évidence à la fin de la semaine dernière sur des programme Microsoft, impliquait un exploit réel qui exploitait la faille d’un document Word armé pour exécuter un code PowerShell arbitraire en utilisant le schéma URI « ms-msdt : ». L’échantillon a été téléchargé sur VirusTotal depuis le Belarus.

Mais les premiers signes d’exploitation de la faille remontent au 12 avril 2022, lorsqu’un deuxième échantillon a été téléchargé dans la base de données des logiciels malveillants. Cet artefact aurait ciblé un utilisateur en Russie avec un document Word malveillant (« приглашение на интервью.doc ») qui se faisait passer pour une invitation à une interview avec la radio Sputnik.

« Une vulnérabilité d’exécution de code à distance existe lorsque MSDT est appelé à l’aide du protocole URL depuis une application appelante telle que Word« , a déclaré Microsoft dans un avis pour CVE-2022-30190.

« Un attaquant qui réussit à exploiter cette vulnérabilité peut exécuter du code arbitraire avec les privilèges de l’application appelante. L’attaquant peut alors installer des programmes, visualiser, modifier ou supprimer des données, ou créer de nouveaux comptes dans le contexte autorisé par les droits de l’utilisateur.« 

Le géant de la technologie a remercié crazyman, membre du Shadow Chaser Group, d’avoir signalé la faille le 12 avril, date qui coïncide avec la découverte de l’exploit sauvage ciblant les utilisateurs russes, ce qui indique que l’entreprise était déjà au courant de la vulnérabilité.

D'autres articles intéressants

Annonce du Redmi Note 13R : Écran 120Hz, HyperOS et Charge Rapide 33W
Qualcomm présente la puce Snapdragon X Plus
Android 15 : la possibilité de forcer le mode sombre dans toutes les applications
Nothing Phone (1) : On connaît la date de présentation du smartphone
Bleu Jour : Trois nouveaux PC ultras compacts présentés

microsoft

En effet, selon les captures d’écran partagées par le chercheur sur Twitter, Microsoft a clos le rapport le 21 avril 2022 en déclarant que « le problème a été corrigé« , tout en rejetant la faille comme « n’étant pas un problème de sécurité » puisqu’elle nécessite un mot de passe fourni par un technicien de support lors du démarrage de l’outil de diagnostic.

Outre la publication de règles de détection pour Microsoft Defender for Endpoint, la société de Redmond a proposé des solutions de contournement dans ses conseils pour désactiver le protocole URL MSDT via une modification du registre Windows.

« Si l’application appelante est une application Microsoft Office, par défaut, Microsoft Office ouvre les documents provenant d’Internet dans Protected View ou Application Guard for Office, ce qui empêche l’attaque actuelle« , a déclaré Microsoft.

Ce n’est pas la première fois que des schémas de protocole Microsoft Office tels que « ms-msdt : » font l’objet d’un examen approfondi en raison de leur utilisation abusive potentielle. Au début du mois de janvier, la société allemande de cybersécurité SySS a révélé qu’il était possible d’ouvrir des fichiers directement via des URL spécialement conçues, telles que « ms-excel:ofv|u|https://192.168.1.10/poc[.]xls« .

0/5 (0 Reviews)
Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Publicité

Vous aimerez aussi ...

ouvrir tesla sans clé

Un homme se fait implanter une puce pour ouvrir sa Tesla

01/05/2023

Wish bientôt interdit en France ? Le site déréférencé par la DGCCRF

24/11/2021
samsung logoo

L’application Good Lock de Samsung est désormais disponible sur le Google Play Store

02/05/2024

Le Nothing Phone (1) reçoit enfin la mise à jour Android 13

17/02/2023

A ne pas louper !

ecran msi 24 1440p 144hz promo amazon
Cet écran gamer 34 pouces et 144 Hz est en promo exceptionnelle
Bons plans
promotion alimentation asus tuf 1200w
Asus fait tomber le prix de cette alimentation 1200W à moins de 200€
Bons plans
roborock saros 10 promo
À peine sorti, cet aspirateur robot est déjà en promo exceptionnelle
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?