D’après Stephen Toulouse, animateur du Microsoft Security Response Center Blog, une nouvelle faille, encore inconnue du grand public, est activement exploitée sur la Toile. La vulnérabilité affecte Microsoft Word et la suite Office pour Windows XP. Ce 21 mai, relativement peu d’informations étaient disponibles.
Cependant, Stephen explique qu’il suffirait d’ouvrir un document Word piégé pour se mettre en danger. Ce document pourrait arriver attaché à un e-mail ou téléchargé sur un site Internet par exemple. Il s’agit donc d’une vulnérabilité critique qui pourrait devenir un nouveau vecteur de virus. Voilà une faille qui tombe bien pour Microsoft Sur le blog ‘Microsoft Security Response Center Blog’ d’où provient l’information, on ne perd pas les bons vieux réflexes commerciaux. Stephen Toulouse ne manque pas de préciser que les ingénieurs de Microsoft sont actuellement en train de développer une signature pour que, à travers le service Windows Live Safety Center, l’exploit puisse être détecté. Rappelons que ce service de sécurité proposé par Microsoft est sur le point de passer en mode « payant » ; il sera disponible sous forme d’abonnement annuel. En attendant, profitez-en (https://safety.live.com), et veillez à ne pas ouvrir de documents Word provenant d’inconnus ou de sources non vérifiées. Stephen ajoute tout de même que les principaux éditeurs de solutions antivirus, partenaires de Microsoft, devraient ajouter la signature de cet exploit sous peu. Surveillez vos mises à jour ! Les éditeurs de sécurité sont sur le coup
L’éditeur Symantec a indiqué que l’attaque, en provenance de Chine et de Taiwan, serait limitée et ciblée. Elle serait en revanche particulièrement sophistiquée. Pour Sophos, l’attaque serait destinée à propager le ‘trojan’ (cheval de Troie) ‘Oscor-B’ qui donnerait aux pirates un accès à distance aux postes infectés. Quant à F-Secure, l’éditeur a nommé ainsi le ‘trojan’ : ‘W32/Ginwui.A’. Il exploiterait une faille connue dans Word et ne menacerait que les versions de Word en langue chinoise. En résumé, tous les éditeurs constatent l’attaque, mais ne s’entendent pas sur la menace réelle qu’elle représente? Silicon.fr
Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…
EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…
Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…
Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…
Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…
Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…