0-day : Microsoft sonne l'alerte à cause de SandWorm

Le par  |  7 commentaire(s)
Microsoft-logo

Microsoft publie un avis de sécurité au sujet d'une vulnérabilité non corrigée actuellement exploitée dans des attaques à l'encontre d'utilisateurs de Windows. Un exploit lié à SandWorm permet de passer outre un précédent patch.

La firme de Redmond émet un avis de sécurité pour prévenir de l'exploitation active d'une vulnérabilité affectant Windows. Toutes les versions sont concernées à l'exception du vieux Windows Server 2003. Microsoft fait état d'un nombre limité d'attaques ciblées qui tentent d'exploiter la vulnérabilité via PowerPoint.

La vulnérabilité permet une exploitation de code à distance si un utilisateur ouvre un fichier Office qui contient un objet OLE - Object Linking and Embedding - infecté. L'attaquant peut alors bénéficier des mêmes droits que l'utilisateur pris pour cible, et donc un sérieux risque s'il a ouvert une session avec des privilèges d'administrateur.

SandWormIl y a comme un air de déjà-vu avec cette vulnérabilité. À l'occasion de son Patch Tuesday d'octobre, la mise à jour MS14-060 semblait avoir corrigé la même chose en réaction à la campagne de cyberespionnage et la vulnérabilité SandWorm. Le fait est que ce patch a pu être contourné par un nouvel exploit.

" Au cours de notre enquête, nous avons constaté que le correctif officiel de Microsoft n'est pas assez robuste ", écrit Haifei Li de l'équipe de sécurité de McAfee. " Les attaquants sont toujours en mesure d'exploiter la vulnérabilité même après l'application du patch. "

Dans l'attente d'un patch permanent de la part de Microsoft, le chercheur en sécurité n'en dira pas plus. Outre McAfee, des membres de l'équipe de sécurité de Google ont également travaillé avec Microsoft sur ce problème.

Si un patch complet n'est pas encore disponible, Microsoft propose néanmoins un Fix it qui s'applique en un clic. Une solution temporaire afin de se protéger contre d'éventuelles attaques. D'autres solutions de contournement sont données dans l'avis de sécurité dont la plus basique mais toujours aussi efficace : ne pas ouvrir de fichiers PowerPoint provenant de sources non sûres.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1813992
Il reste plus qu'a patcher le patch

Bon plus serieusement a quand l'integration d'un antiviral dans Office ??
Le #1813993
.../Microsoft sonne de nouveau//...


Pas la peine de sonner........
quand on utilise un windows on sait qu'il faut débrancher la sonnette sinon c'est surdité assurée....

et de toute façon quand m$ ferme une porte y'en a une autre qui s'ouvre.....ben oui quoi z'aime pas chez nsa quand la porte est close


comment ça j'ai 2 jours d'avance ???
Le #1813994
Pikaboy a écrit :

Il reste plus qu'a patcher le patch

Bon plus serieusement a quand l'integration d'un antiviral dans Office ??


pas possible il fait déjà parefeu ...... et on mélange pas les torchons et les serviettes .....sinon la pauvre maurane-Ho va plus s'y retrouver
Le #1814011
Vivement Windows 10 que les hackers puissent aller directement se servir dans les serveurs du cloud Microsoft, ça nous fera des vacances.
Le #1814036
Le patch du patch du correctif de la faille qui génère une nouvelle vulnérabilité qui sera comblée dans le prochain patch tuesday..............................
Le #1814095
Vaux mieux avoir un bon pare-feu et deepfreeze d'installés.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]