AccueilActualités informatiqueAttaques sur Windows : méfiez-vous des documents Office préparés

Attaques sur Windows : méfiez-vous des documents Office préparés

Les attaquants font actuellement circuler des documents Microsoft Office délibérément préparés qui, une fois ouverts, infectent les ordinateurs Windows avec un code malveillant. Avec les paramètres standard d’Office, cependant, les attaques ne donnent rien. Les mises à jour de sécurité sont toujours en attente. Les administrateurs peuvent sécuriser les systèmes avec une solution de contournement.

Selon un message d’avertissement de Microsoft, le niveau de menace de « haut La vulnérabilité de sécurité (CVE-2021-40444) affecte le moteur de rendu HTML MSHTML de Windows. En plus d’Internet Explorer, il utilise également Microsoft Office. Windows 8.1 à 10 et Windows Server 2008 à 2019 sont concernés par la vulnérabilité.

Sommaire

Plusieurs chercheurs en sécurité d’Expmon, entre autres, ont découvert la faille. Ils rapportentLorsque les victimes ouvrent un fichier Office, Internet Explorer ouvre un site Web contrôlé par l’attaquant. Un cheval de Troie s’introduit alors dans l’ordinateur via un contrôle ActiveX placé sur celui-ci.

Cependant, par défaut, Office ouvre les documents provenant d’Internet en mode sans échec et ce type d’attaque ne fonctionne pas. En outre, le mécanisme de protection d’Office Application Guard est censé isoler les documents et prévenir ainsi les attaques de ce type.

En règle générale, il ne faut pas ouvrir de fichiers provenant de sources inconnues. Même si l’expéditeur d’un e-mail est connu, vous devez vérifier si l’expéditeur a réellement envoyé le fichier. En outre, vous ne devez pas cliquer sur les liens contenus dans les courriels sans réfléchir.

Microsoft a annoncé une mise à jour de sécurité pour le prochain patchday de la semaine prochaine. En attendant, les administrateurs doivent sécuriser les systèmes via une solution de contournement et désactiver les éléments de contrôle ActiveX dans Internet Explorer.

Pour ce faire, les administrateurs doivent créer un fichier texte, y copier le contenu suivant et enregistrer le fichier avec l’extension .reg.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]

"1001"=dword:00000003

"1004"=dword:00000003

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]

"1001"=dword:00000003

"1004"=dword:00000003

Ensuite, ils doivent ouvrir le fichier par un double-clic pour ajouter les entrées au registre de Windows. Un redémarrage est alors nécessaire.


(des)

Plus d'articles