Le géant de Redmond n’a pas encore fini de nous inquiéter. Son application bureautique Microsoft Word a fait le sujet d’études menées par des experts en cybersécurité. Et le résultat est à faire pâlir tous les utilisateurs d’Office. Plusieurs failles critiques ont été détectées par McAfee ces derniers mois, dont une qui horrifiait plus que d’autres. Grâce à cette faille, des hackers auraient réussi à installer des malware via des documents Word pour passer incognito.
Mais quelle est donc cette faille critique de Word ?
Cette nouvelle faille a été découverte en début d’année 2017 par une équipe de McAfee. Celle-ci exploiterait une fonctionnalité fondamentale d’Office, la fonction OLE qui est l’acronyme d’Object Linking and Embedding, par l’intermédiaire d’un document Word infecté. D’après les analyses de ce célèbre éditeur d’antivirus et expert en cybersécurité, la faille de ce logiciel de traitement de texte avait été utilisée dès le 25 janvier sur des cibles russophones pour des tentatives de cyberespionnage dans le cadre du conflit ukrainien.
Une mise à jour dans le cadre du Patch Tuesday de Microsoft ce mois d’avril
La fameuse faille de Microsoft Office révélé par McAfee et confirmé par d’autres spécialistes en cybersécurité était utilisée dans le cadre de campagnes ciblées. Dans ces conditions, Microsoft se devait d’agir avant que ce bug détecté ne soit le centre d’une attaque massive de hackers. Heureusement, cela ne s’est pas encore produit, raison de plus pour intervenir au plus vite. La firme de Redmond vient juste de déployer son Patch Tuesday le 11 avril 2017. Le patch comporte bon nombre de correctifs, dont un, pour sécuriser l’éditeur Word. Il faut dire que la faille ne concernait pas seulement Microsoft Word, mais tous les composants d’office, y compris le dernier, Office 2016 sur Windows 10, sorti le 22 septembre 2015, en même temps qu’Office 2016 pour le grand public.
Mais pourquoi cette faille est-elle si dangereuse ?
Ce système ingénieux permet au malware de contourner toutes vos fonctions de sécurité. Lorsque le document Word est downloadé et ouvert, il n’est pas détecté comme étant malveillant par les protections d’Office de Windows et même de vos logiciels antivirus, car il ne comporte aucune macro, ce qui en fait sa principale force.
Son mode opératoire est relativement simple. Le document Word piégé va lancer une connexion à un serveur externe où il va downloader un HTA, également appelé « Html Application » caché sous l’apparence d’un fichier RTF (Rich Text Format). Ce dernier renferme un code malicieux qui installera un malware : il s’agit du Dridex, un ransomware très virulent créé en 2015 qui infecte les ordinateurs Windows afin de récupérer les coordonnées bancaires.