Pour gérer vos consentements :
Categories: Sécurité

Alerte : les pirates attaquent à nouveau PowerPoint et IE

Microsoft s’embourbe dans les problèmes de sécurité. A peine la faille critique d’Internet Explorer corrigée, l’US-CERT annonce la découverte d’une nouvelle faille non corrigée dans le navigateur.

La vulnérabilité liée à un débordement de mémoire tampon frappe le contrôle ActiveX WebViewFolderIcon et permet une prise de contrôle à distance de la machine infectée. L’utilisateur peut se faire piéger en visitant une page Web infectée (en ligne ou sous forme d’un e-mail HTML). La faille peut également causer un crash du navigateur. Par ailleurs, des pirates viennent de découvrir une nouvelle faille à exploiter dans la suite bureautique de la firme de Redmond. Selon McAfee qui a publié un rapport à ce sujet, ce bug dans le logiciel Powerpoint permet de mener des attaques particulièrement ciblées Les chercheurs ont découvert ce problème après réception d’un courrier électronique d’un de leurs clients contenant deux documents Powerpoint malveillants qui exploitaient la même vulnérabilité. Pour Craig Schmugar, un ingénieur de l’éditeur américain « ces deux fichiers installent un troyen contrôlable à distance qui une fois activée, essaye de se connecter à un serveur web. » Sur son site le groupe n’expose pas les détails de l’exploit, cependant la firme précise pour des raisons de sécurité que le bug peut se propager sur trois moutures différentes d’Office : Office 2000, Office XP, et Office 2003. Pour l’instant, les tests ne sont pas encore terminés, précise McAfee mais il est possible que ce bug puisse affecter d’autres logiciels de la suite bureautique. Schmugar a publié une note sur ce sujet sur le site Avert labs. Microsoft a confirmé la découverte de l’éditeur, le groupe, comme McAfee et Symantec, a ajouté à ses outils de sécurité une signature permettant de « détecter » le code malicieux.. Depuis plusieurs mois les garnements de la Toile s’attaquent à la suite bureautique de Microsoft. Généralement ils cherchent à s’introduire dans des agences gouvernementales ou des entreprises. Généralement,le code est envoyé en pièce jointe dans un mail. Cette nouvelle faille, contrairement à la précédente, ne se diffuse pas via du mailling de masse. « Dans la mesure où ce code est utilisé pour des attaques ciblées, le risque de propagation de ce troyen est faible « commente Schmugar. Le prochain patch de sécurité de Microsoft est programmé pour le 10 octobre. L’éditeur ne précise pas si cette mise à jour corrigera le bug découvert dans PowerPoint.

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

22 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

23 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago