Il est courant de penser que la sécurité de nos ordinateurs n’est menacée que lors de l’ouverture d’un fichier infecté. Il suffirait alors de ne toucher à rien de suspect pour se protéger. Ce n’est pas toujours vrai, cependant. Une nouvelle vulnérabilité découverte dans Microsoft Word peut être exploitée même si l’utilisateur n’exécute pas de documents.
La faille Follina exploite l’outil Microsoft (Image : Tadas Sar/Unsplash)
La faille a été nommée Follina par Kevin Beaumont, l’un des premiers chercheurs à l’avoir étudiée. Il a été révélé pour la première fois le 27 mai par Compte Twitter @nao_sec. Microsoft l’aurait cependant appris dès le mois d’avril.
Follina tire parti de l’outil de diagnostic de support Microsoft (MSDT). En général, MSDT est un outil de sécurité utilisé pour le débogage. Cependant, le logiciel malveillant en prend le contrôle pour ouvrir l’accès à distance à l’ordinateur de l’utilisateur, donnant le contrôle à l’attaquant.
Lorsque l’utilisateur reçoit un fichier Word infecté et l’ouvre, une fonctionnalité appelée Modèles permet de charger et d’exécuter du code à partir de sources externes. Follina fait cela pour exécuter MSDT. Si le fichier infecté est au format .rtf, cependant, l’utilisateur n’a même pas besoin de l’ouvrir – il suffit de le visualiser dans l’explorateur de fichiers.
Avec l’échappatoire ouverte, il est possible de télécharger plus de logiciels malveillants, de divulguer des fichiers et de faire à peu près tout à l’intérieur de l’ordinateur de l’utilisateur.
Avec informations : Tendances numériques.