0day Microsoft Office : Dridex est de la partie !

Le par  |  20 commentaire(s)
malware

Faisant l'objet d'une récente alerte, la vulnérabilité 0day de Microsoft Office est exploitée dans des attaques pour permettre la diffusion du cheval de Troie bancaire Dridex. Une 0day qui n'est donc pas seulement utilisée pour du cyberespionnage ciblé.

Ce week-end, McAfee et FireEye ont alerté au sujet d'une vulnérabilité de sécurité affectant Microsoft Office. Sans correctif actuellement, elle est exploitée via l'ouverture d'un document Word (au format RTF) diffusé via email et contenant un objet OLE qui est le véritable vecteur d'attaque.

Pour la France, le CERT-FR émet un bulletin d'alerte en rapport avec cette vulnérabilité qui est exploitée dans des attaques, et recommande la plus grande vigilance lors de la réception d'un message non sollicité.

Une nouvelle fois, on rappellera que le mode protégé de Microsoft Office, qui est activé par défaut dans Office 2013 et 2016, fait barrage à une attaque. Toutefois, alors que nous misions sur des attaques très ciblées, ce n'est pas le cas.

Proofpoint rapporte que ladite vulnérabilité 0day est exploitée pour permettre la diffusion d'une vieille connaissance : le cheval de Troie bancaire Dridex. La société de cybersécurité évoque une campagne d'attaque avec des millions de destinataires. L'Australie est le pays le plus concerné.

Les emails malveillants ont pour objet " Scan Data " et avec des pièces jointes qui peuvent être dénommées Scan_123456.doc ou Scan_123456.pdf. La série de chiffres 123456 est aléatoire. Le but est d'inciter l'utilisateur à ouvrir le document pour au final permettre l'installation de Dridex.

Proofpoint-0-day-piece-jointe

L'attaque ne semble pas particulièrement raffinée de la manière dont Proofpoint la présente. Reste que c'est une surprise dans la mesure où Dridex, spécialisé dans le vol d'identifiants bancaires, avait pour habitude de faire des misères par le biais des macros.

Si l'opportunité d'une 0day a été saisie pour Dridex, Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " (à partir de 19h en France). D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1961109
Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est *publiquement connue*, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?
Le #1961110
dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...
Anonyme
Le #1961111
dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


C'est juste ce que je leur reproche perso, pour le reste chacun fait sa vie.

Moi ce qui m'a bien fait rire, c'est quand les gens engueule Google de divulguer certaines failles, dont quelques une toujours pas patché depuis décembre.

Moi même j'attends pas après le constructeur pour flasher des correctifs.

C'est quand même la sécurité des utilisateurs.

Bon déjà avec l'UAC au plus haut niveau avec une session admin avec mot de passe et une autre session limité(standard) aussi avec mot de passe, ça va, t'esquive pas mal de saloperies.

Les personnes se connectes sur la session limité et quand élévation de privilèges il y a, mot de passe de la session Admin oblige.

Ce que je me demande, c'est quand Microsoft va intégrer nativement comme avec Linux, une session avec élévations de privilèges, sans être obligé de créer deux sessions pour être à 80% plus secure ainsi que de mettre un UAC par défaut au plus haut niveau.

Bref, rien de bien méchant quand on regarde les exploits/failles de longue haleine sous Linux, comme avec Dirty Cow par exemple, ça calme aussi.

À mon avis avec WikiLeaks, on a encore rien vu.
Anonyme
Le #1961112
FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.
Le #1961120
fs0ciety a écrit :

FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.


Peut-être engager plus de personnels effectivement ...

Parce que bon, une société à un nombre défini de salariés contrairement aux bénévoles.
Anonyme
Le #1961124
FRANCKYIV a écrit :

fs0ciety a écrit :

FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.


Peut-être engager plus de personnels effectivement ...

Parce que bon, une société à un nombre défini de salariés contrairement aux bénévoles.



Anonyme
Le #1961125
FRANCKYIV a écrit :

fs0ciety a écrit :

FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.


Peut-être engager plus de personnels effectivement ...

Parce que bon, une société à un nombre défini de salariés contrairement aux bénévoles.


Celui qui maintiens ma rom, avec les correcrifs de sécurité mensuels qui sortent un jour après le dernier correctif, le mec est tout seul à mettre à jour sa rom.

C'est même pas une team comme avec Validus...

Comment arrivé à expliquer aux gens, que tout seul le mec te patch ta rom chaque mois quand des constructeurs billionaires voir milliardaires galèrent pour sortir un correctif par mois ?

J'ai beau chercher, je ne trouve pas de réponse cohérente n'y logique.

Je ne veux pas dire mais tu dis toi même que c'est des bénévoles, ils ne sont pas payés, ce ne sont pas non plus des entreprises.

Moi tu vois sa me troue le cul ces histoires.

Au final c'est pour ça que j'ai pris le gauche et que je met tout à jour tout seul sans les attendres.

Sinon j'aurais les correctifs de sécurité mensuels, une fois tout les 3 mois...
Le #1961128
FRANCKYIV a écrit :

fs0ciety a écrit :

FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.


Peut-être engager plus de personnels effectivement ...

Parce que bon, une société à un nombre défini de salariés contrairement aux bénévoles.


Qui a dit que Microsoft fait exprès de pas corriger ?

Je dirais plutôt que Microsoft ne corrige vraiment pas assez vite. MS a fait beaucoup de ménage chez ses développeurs ces derières années et a visiblement du mal à assurer la sécurité de son OS et/ou de ses applications phares. L'antivirus ne suffit clairement plus: quand pendant 3 mois, une faille connue ET publique avec POC, est laissée sans patch, c'est franchement pas sérieux.
Le #1961133
dotto a écrit :

FRANCKYIV a écrit :

fs0ciety a écrit :

FRANCKYIV a écrit :

dotto a écrit :

Il y a toujours des failles dans un logiciel (quelque soit le logiciel). Le principal c'est qu'une fois que la faille est publiquement connue, elle soit rapidement patchée. Or, je lis:

"D'après McAfee, Microsoft a eu connaissance de la vulnérabilité depuis fin janvier."

"Microsoft à l'intention de corriger la faille dès aujourd'hui dans le cadre de son " Patch Tuesday " " (on est le 11 avril).

"alors que nous misions sur des attaques très ciblées, ce n'est pas le cas."

Y a un problème non ?


Nan mais c'est clair que Microsoft fait exprès d'attendre longtemps pour que ça soit corrigé ... ils n'ont pas d'intérêts à le faire ...


Sauf si ils ont la pression d'autre personnes ou d'autres agences/gouvernements.

En même temps pour l'un des OS desktop les plus utilisés au monde, quoi de plus normale ?

Je veux pas passer pour un mouarf ou autre mais je suis quand même assez partagé.


Peut-être engager plus de personnels effectivement ...

Parce que bon, une société à un nombre défini de salariés contrairement aux bénévoles.


Qui a dit que Microsoft fait exprès de pas corriger ?

Je dirais plutôt que Microsoft ne corrige vraiment pas assez vite. MS a fait beaucoup de ménage chez ses développeurs ces derières années et a visiblement du mal à assurer la sécurité de son OS et/ou de ses applications phares. L'antivirus ne suffit clairement plus: quand pendant 3 mois, une faille connue ET publique avec POC, est laissée sans patch, c'est franchement pas sérieux.


Ben écoute postule chez Microsoft, je suis sûr que tu vas les faire avancer ...
Le #1961135
"Parce que bon, une société à un nombre défini de salariés "
Ta société peut embaucher ou licencier. Tu veux dire quoi ? En l'occurrence, elle licencie alors qu'elle pourrait embaucher.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]