Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Vous lisez Une faille Microsoft Office utilisée contre des états
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • 日本語
    • Polski
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Une faille Microsoft Office utilisée contre des états

Une faille Microsoft Office utilisée contre des états

Louis Touzalin
Louis Touzalin
Published: 06/06/2022
Last updated: 06/06/2022
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude

Une nouvelle série d’attaques exploitant la vulnérabilité « Follina » de Microsoft Office et ciblant des entités gouvernementales en Europe et aux États-Unis a été attribuée à un acteur suspecté d’être un État.

La société de sécurité d’entreprise Proofpoint a déclaré qu’elle avait bloqué les tentatives d’exploitation de la faille d’exécution de code à distance, dont le nom est CVE-2022-30190 (score CVSS : 7,8). Pas moins de 1 000 messages de phishing contenant un document leurre ont été envoyés aux cibles.

« Cette campagne se faisait passer pour une augmentation de salaire et utilisait un RTF contenant la charge utile de l’exploit téléchargé à partir de 45.76.53[.]253« , a déclaré l’entreprise dans une série de tweets.

La charge utile, qui se présente sous la forme d’un script PowerShell, est codée en Base64 et fonctionne comme un téléchargeur pour récupérer un second script PowerShell sur un serveur distant nommé « seller-notification[.]live« .

D'autres articles intéressants

Le MacBook Air M4 utilise 6 cœurs efficients pour une autonomie record
L’iPhone 15 Pro Max sera le premier iPhone avec un zoom périscopique
Samsung Galaxy Z Flip 4 : Une amélioration de la batterie ?
Le Galaxy S23 Ultra recevra une mise à jour pour la photo de nuit
Le Honor 300 Pro se dévoile dans un benchmark prometteur

« Ce script vérifie la virtualisation, vole des informations à partir des navigateurs locaux, des clients de messagerie et des services de fichiers, effectue une reconnaissance de la machine, puis la zippe pour l’exfil[trer] vers 45.77.156[.]179« , ajoute la société.

microsoft

La campagne d’hameçonnage n’a pas été reliée à un groupe connu, mais l’entreprise a déclaré qu’elle était le fait d’un acteur national, compte tenu de la spécificité du ciblage et des capacités de reconnaissance étendues de la charge utile PowerShell. Ce développement fait suite à des tentatives d’exploitation actives par un acteur chinois de la menace, repéré sous le nom de TA413, qui a livré des archives ZIP armées contenant des documents Microsoft Word truqués par des logiciels malveillants. La vulnérabilité Follina, qui exploite le schéma URI du protocole « ms-msdt : » pour prendre le contrôle à distance des appareils cibles, n’est toujours pas corrigée, Microsoft invitant ses clients à désactiver le protocole pour empêcher ce vecteur d’attaque.

« Proofpoint continue de voir des attaques ciblées exploitant CVE-2022-30190« , a déclaré Sherrod DeGrippo, vice-président de la recherche sur les menaces, dans une déclaration.

 » La reconnaissance étendue menée par le second script PowerShell démontre un acteur intéressé par une grande variété de logiciels sur l’ordinateur d’une cible. Ceci, couplé au ciblage serré du gouvernement européen et des gouvernements locaux américains, nous a conduit à soupçonner que cette campagne a un lien avec l’État. « 

Partager cet article
Facebook Email Copy Link Imprimer
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23kLike
38kSuivre
170Suivre
2.8kAbonnement
10.8kSuivre
1.1kSuivre
34Suivre

Vous aimerez aussi ...

google pixel 9

Google facilite le transfert des messages RCS sur les Pixel 9

23/08/2024
Caractéristiques Oppo Find N2 Flip

Avec son Oppo Find N2 Flip, la marque assure 4 ans de MAJ

17/02/2023
Écran de la Google Pixel Watch

L’Apple Watch perd des parts de marché face aux montres sous Wear OS

01/05/2024
segway navimow robot tondeuse prevention animaux

Les robots tondeuses Segway Navimow font attention aux animaux et à la biodiversité

06/11/2024

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?