Vidéo: Video présentation des services et applications Microsoft Office 365 (Novembre 2024)
Microsoft a révélé une vulnérabilité critique en un jour zéro concernant la manière dont les anciennes versions de Microsoft Windows et Office gèrent le format d'image TIFF cette semaine. Bien que la faille soit activement exploitée à l'état sauvage, la société a indiqué qu'un patch ne serait pas prêt pour la publication de Patch mardi, la semaine prochaine.
Le bogue (CVE-2013-3906) permet aux attaquants d’exécuter du code à distance sur la machine cible en incitant les utilisateurs à ouvrir des fichiers contenant des images TIFF spécialement conçues, a déclaré Microsoft. Lorsque l'utilisateur ouvre le fichier d'attaque, l'attaquant obtient les mêmes droits et privilèges que cet utilisateur. Cela signifie que si l'utilisateur possède un compte administrateur, l'attaquant peut alors contrôler entièrement la machine. Si l'utilisateur ne dispose pas de privilèges d'administrateur, l'attaquant ne peut causer que des dommages limités.
Laboratoire de test AV-TEST a identifié au moins huit documents DOCX incorporés à ces images malveillantes actuellement utilisées dans des attaques.
Logiciels concernés
La vulnérabilité existe dans toutes les versions du service Lync Communicator, Windows Vista, Windows Server 2008 et certaines versions de Microsoft Office. Toutes les installations d'Office 2003 et 2007 sont exposées, quel que soit le système d'exploitation sur lequel la suite est installée. Office 2010 est affecté, uniquement s'il est installé sur Windows XP ou Windows Server 2008, a déclaré Microsoft. Il semblerait qu'Office 2007 soit le seul à faire l'objet d'une attaque active, selon l'avis.
"Jusqu'à 37% des utilisateurs professionnels de Microsoft Office sont susceptibles de subir cet exploit du jour au lendemain", a déclaré Alex Watson, directeur des recherches sur la sécurité chez Websense.
Ce dernier jour zéro est un bon exemple de la manière dont les vulnérabilités des anciennes versions de logiciels peuvent exposer les entreprises à des attaques graves. Les utilisateurs ne doivent plus toujours utiliser Office 2003, Office 2007, Windows XP et Windows Server 2003, car ils sont très anciens. "Si vous supprimiez ce logiciel, ce 0-day n'existerait pas", a déclaré Tyler Reguly, responsable technique de la recherche et du développement en matière de sécurité chez Tripwire. Compte tenu de l'âge de ces applications, les organisations et les utilisateurs devraient déjà avoir mis à jour.
Attaques à l'état sauvage
Bien qu'il y ait des attaques dans la nature, il est important de se rappeler qu'à ce jour, la plupart des attaques se sont concentrées sur le Moyen-Orient et l'Asie. Microsoft avait initialement déclaré que "des attaques ciblées tentaient d'exploiter cette vulnérabilité", et des chercheurs en sécurité d'AlienVault, FireEye et Symantec ont identifié plusieurs groupes d'attaques utilisant déjà cette vulnérabilité pour poursuivre leurs campagnes.
Le groupe à l'origine d'Operation Hangover, une campagne centrée sur l'espionnage identifiée en mai, semble exploiter ce bogue pour poursuivre ses activités de collecte d'informations, a déclaré FireEye sur son blog. Jaime Blasco, directeur d'AlienVault Labs, a déclaré que cet exploit était utilisé pour cibler les services de renseignement et l'armée pakistanais. Un autre groupe d'attaque, nommé Arx par les chercheurs de FireEye, utilise cet exploit pour distribuer le cheval de Troie bancaire Citadel.
Installation de la solution de contournement
Bien que le correctif ne soit pas prêt la semaine prochaine, Microsoft a publié un correctif temporaire, FixIt, pour résoudre le problème. Si vous avez un logiciel vulnérable, vous devez appliquer immédiatement le FixIt. Le FixIt désactive le mode d'accès aux images TIFF, ce qui peut ne pas être une option pour certains utilisateurs et entreprises, a noté Reguly de Tripwire.
Les développeurs Web, les concepteurs graphiques et les professionnels du marketing qui utilisent le format TIFF risquent de voir leur capacité à faire leur travail entravée par ce correctif, a prévenu Reguly. Les professionnels de la sécurité peuvent avoir du mal à justifier la nécessité de déployer le FixIt dans des organisations qui travaillent beaucoup avec des images de haute qualité.
"Cela met les gens dans la difficile situation de prévenir une nouvelle vulnérabilité ou de faire leur travail", a déclaré Reguly.
Les organisations peuvent également installer le kit d'outils de sécurité EMET (Enhanced Mitigation Experience Toolkit) de Microsoft, qui empêche l'exécution de l'attaque, a écrit Elia Florio de Security Response Center de Microsoft dans un article de blog.
De nombreuses suites antivirus et de sécurité ont déjà mis à jour leurs signatures pour détecter les fichiers malveillants exploitant cette vulnérabilité. Par conséquent, vous devez également vous assurer que votre logiciel de sécurité est également mis à jour. Comme toujours, soyez extrêmement prudent lorsque vous ouvrez des fichiers que vous n'avez pas spécifiquement demandés ou cliquez sur des liens si vous ne connaissez pas la source.