Pour gérer vos consentements :
Categories: Sécurité

Microsoft Word est la cible d’une faille 0-day

D’après Stephen Toulouse, animateur du Microsoft Security Response Center Blog, une nouvelle faille, encore inconnue du grand public, est activement exploitée sur la Toile. La vulnérabilité affecte Microsoft Word et la suite Office pour Windows XP. Ce 21 mai, relativement peu d’informations étaient disponibles.

Cependant, Stephen explique qu’il suffirait d’ouvrir un document Word piégé pour se mettre en danger. Ce document pourrait arriver attaché à un e-mail ou téléchargé sur un site Internet par exemple. Il s’agit donc d’une vulnérabilité critique qui pourrait devenir un nouveau vecteur de virus. Voilà une faille qui tombe bien pour Microsoft Sur le blog ‘Microsoft Security Response Center Blog’ d’où provient l’information, on ne perd pas les bons vieux réflexes commerciaux. Stephen Toulouse ne manque pas de préciser que les ingénieurs de Microsoft sont actuellement en train de développer une signature pour que, à travers le service Windows Live Safety Center, l’exploit puisse être détecté. Rappelons que ce service de sécurité proposé par Microsoft est sur le point de passer en mode « payant » ; il sera disponible sous forme d’abonnement annuel. En attendant, profitez-en (https://safety.live.com), et veillez à ne pas ouvrir de documents Word provenant d’inconnus ou de sources non vérifiées. Stephen ajoute tout de même que les principaux éditeurs de solutions antivirus, partenaires de Microsoft, devraient ajouter la signature de cet exploit sous peu. Surveillez vos mises à jour ! Les éditeurs de sécurité sont sur le coup

L’éditeur Symantec a indiqué que l’attaque, en provenance de Chine et de Taiwan, serait limitée et ciblée. Elle serait en revanche particulièrement sophistiquée. Pour Sophos, l’attaque serait destinée à propager le ‘trojan’ (cheval de Troie) ‘Oscor-B’ qui donnerait aux pirates un accès à distance aux postes infectés. Quant à F-Secure, l’éditeur a nommé ainsi le ‘trojan’ : ‘W32/Ginwui.A’. Il exploiterait une faille connue dans Word et ne menacerait que les versions de Word en langue chinoise. En résumé, tous les éditeurs constatent l’attaque, mais ne s’entendent pas sur la menace réelle qu’elle représente? Silicon.fr

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

15 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

17 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

20 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

2 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago