Microsoft corrige la faille d’Office activement exploitée

Sécurité : Une faille critique de Word a été corrigée par Microsoft. Des chercheurs en sécurité prévenaient que cette vulnérabilité était largement exploitée dans une campagne de spam pour distribuer le malware Dridex.

Microsoft a diffusé un patch pour une faille inconnue de la suite bureautique Office. Celle-ci faisait d’ores et déjà l’objet d’attaques permettant d’installer des programmes malveillants. Le correctif est déployé dans le cadre du Patch Tuesday d’avril.

Dans son bulletin de sécurité, Microsoft précise que ce bug qualifié de critique peut permettre à un attaquant de prendre le contrôle d’un système vulnérable, afin par exemple d’installer des logiciels ou de créer des comptes avec des droits complets.

La menace Dridex et botnet

La particularité de cette vulnérabilité est qu’elle permet à des pirates d’exécuter des attaques via Office sans en passer par les habituelles macros. La source de la vulnérabilité se situe au niveau de la fonction Windows Object Linking and Embedding (OLE).

Microsoft précise que le bug affecte toutes les versions sous support d’Office et certaines des versions de Windows. Selon la société de sécurité Proofpoint, cette faille est notamment exploitée dans le cadre d’une vaste campagne d’email.

Ces spams permettent aux cybercriminels de distribuer le malware Dridex, ciblant plus particulièrement les organismes financiers. Dridex exploite donc la faille d’Office pour s’installer. Une infection connectera l’ordinateur à un botnet.

Microsoft corrige la faille d’Office activement exploitée

Source : L’article << Microsoft corrige la faille d’Office activement exploitée >> est extrait de ZDNet

Une sélection d'articles qui pourraient vous intéresser ...

rester-informer
Ne manquez plus rien!
Abonnez-vous dès maintenant aux infos de SOSVirus et recevez chaque mois, le meilleur de la sécurité informatique : news, tutos, hacking, alerte ransomware, spam alerte ...

By | 2017-04-12T10:00:05+00:00 avril 12th, 2017|Actualité|0 Comments

Leave A Comment