Des attaques menées par le biais d’un fichier PowerPoint malveillant

Microsoft a publié mercredi 22 octobre un bulletin de sécurité suite à la découverte d’une faille permettant à un pirate de lancer une attaque via un document Office et d’exécuter du code à distance. L’ensemble des attaques seraient menées par le biais de fichiers PowerPoint malveillants.

Microsoft Powerpoint

Une faille « zero day » qui touche de nombreuses versions de Windows

Lors du dernier Patch Tuesday proposé par Microsoft, pour le mois d’octobre 2014, cette vulnérabilité n’était pas au menu. Il va donc falloir attendre le correctif du mardi 11 novembre pour corriger la faille découverte. Microsoft a publié un bulletin de sécurité indiquant qu’une faille Zero-Day était présente dans Windows. L’ensemble des versions de l’OS sont concernées, exceptées Windows Server et l’édition 2003. Il n’y a pas de précision concernant Windows XP dont le support a été arrêté . La vulnérabilité découverte utiliserait PowerPoint pour infecter les ordinateurs et permettre aux hackers d’en prendre le contrôle ou de récupérer diverses informations confidentielles. Microsoft  propose un patch provisoire qui empêche les attaques via PowerPoint en version 32-bit et 64-bit sur Windows Vista 7 ainsi que sur Server 2008 et les versions 32-bit de Windows 8 et Windows 8.1. Microsoft indique que les personnes qui sont tombées sur un fichier PowerPoint compromis ont très souvent reçu une invitation à contrôler leur compte utilisateur (UAC) et que cette demande peut être considérée comme douteuse. Les autres documents pourraient également être malveillants y compris tous les fichiers qui supportent le protocole OLE (Object Linking and Embedding) du groupe Microsoft. Il est vivement recommandé de bien faire attention à l’utilisation que vous faîtes de PowerPoint en attendant que Microsoft publie les correctifs nécessaires. En attendant, Microsoft propose un patch appelé « Fix it » et téléchargeable  via cette page mise en place par Microsoft, destiné à bloquer l’exploitation de la vulnérabilité OLE (Object Linking and Embedding) pour les documents PowerPoint compromis.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here