Jump to content
Règlement du forum ×
IPTV et arnaques ×

Une vulnérabilité "zero day" affecte Microsoft Word


Boss_Med

Recommended Posts

L'éditeur a reconnu l'existence d'attaques "ciblées". Aucun correctif disponible pour le moment.

 

Microsoft a lancé, vendredi 21 mars, une nouvelles alerte de sécurité rapportant une vulnérabilité qui touche l'application Word. Plus précisément, c'est le composant Microsoft Jet Database Engine (MSJet) qui est affecté et peut être exploité par l'intermédiaire du logiciel de traitement de texte de l'éditeur de Redmond.

Dans son alerte (numéroté 950627, Microsoft prévient que "un attaquant qui exploite avec succès la vulnérabilité pourrait obtenir les mêmes droits [d'administration de la machine] que l'utilisateur local". Autrement dit, il pourrait prendre le contrôle distant du PC affecté et y installer toute sorte de logiciels espions ou serveurs de spam.

Pour le moment, il n'existe aucun correctif. Pris de cours par cette attaque de type "zero day", l'éditeur de Windows reconnaît que "nous avons été alerté de quelques attaques ciblées qui tentent d'utiliser la vulnérabilité". Mais comme "les attaques en cours nécessitent plusieurs intervention des utilisateurs pour aboutir; nous pensons que le risque est limité".

Server 2003 SP2 et Vista non affectés

Pour être touché, il faut effectivement que la victime potentielle ouvre ou enregistre un fichier Word infectieux, généralement reçu par e-mail en pièce jointe. De plus, les systèmes Windows Server 2003 Service Pack 2, Windows Vista et le son récent SP1 ne sont pas concernés par la vulnérabilité.

Selon Secuser.com, il est également possible de vérifier ses risques de vulnérabilité en vérifiant la version (dans les propriétés) du fichier msjet40.dll. Les versions inférieures à la 4.0.9505.0 sont concernées. "Il sera nécessaire d'installer le correctif dès qu'il sera disponible, afin de corriger ce défaut de sécurité", ajoute le site spécialisé en sécurité. Si le fichier DLL en question est absent du système, l'ordinateur n'est alors pas vulnérable.

En attendant le correctif qui, selon l'importance du risque de sécurité évalué par Microsoft, arrivera dans un prochain bulletin de sécurité mensuelle ou comme une mise à jour d'urgence, il est recommandé de mettre à jour son antivirus et d'éviter l'ouverture de pièces jointes suspectes des courriels.

 

 

 

source

Link to comment
Share on other sites

Salam, Merci pour l'information Boss_Med. Maintenant chacun sait à quoi s'en tenir lorsqu'il reçoit un fichier Word ou lorsqu'il rencontre un lien vers un fichier Word dont la source n'est pas fiable et sûre, en attendant la mise à jour de Microshoft! A bon entendeur salut.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...