Une vulnérabilité critique dans Microsoft Word permet à des attaquants distants d’exécuter du code arbitraire sur votre ordinateur.
Une vulnérabilité dans Microsoft Word permet aux attaquants d’exécuter un code malveillant sur votre système dès que vous ouvrez un document RTF spécialement conçu. Après qu’un chercheur en sécurité a récemment publié un PoC, le risque que des pirates exploitent la vulnérabilité est d’autant plus grand.
Le document RTF permet aux attaquants d’exécuter du code malveillant
Au cours du week-end, le chercheur en sécurité Joshua Drake a publié un code de preuve de concept (PoC) pour exploiter une vulnérabilité critique dans Microsoft Word. La vulnérabilité CVE-2023-21716, classée avec une gravité de 9,8/10, permet aux attaquants d’exécuter du code à distance (RCE) sur les systèmes de leurs victimes.
Comme le rapporte BleepingComputer, Drake avait découvert la vulnérabilité dans « wwlib.dll» déjà découverte l’an dernier et signalée à Microsoft. Tout ce dont les cybercriminels ont besoin pour réussir une attaque, c’est d’un document RTF spécialement conçu à cet effet.
Une fois qu’une victime ouvre le fichier, un code malveillant peut s’exécuter avec les privilèges de l’utilisateur connecté. Le groupe de logiciels basé à Redmond avertit même que le chargement du document dans la fenêtre de prévisualisation est suffisant pour donner accès à un attaquant.
La vulnérabilité du tas permet RCE dans Microsoft Word
On dit que le problème est causé par une vulnérabilité de corruption de tas. Par conséquent, l’utilisation d’une table de polices avec un trop grand nombre de polices entraînera une corruption du tas. Un attaquant pourrait alors exploiter ceci pour exécuter du code arbitraire.
Alors que le PoC précédemment envoyé à Microsoft pour exploiter la vulnérabilité de Word ne comprenait que quelques lignes de code, il a réussi Josué Drakepour raccourcir encore plus le code. En fin de compte, il a même pu le publier en un seul tweet.
Selon Microsoft, diverses versions courantes de Word d’Office 2013, 2016, 2019 et 2021 sont affectées par la vulnérabilité.
Microsoft considère l’exploitation de la vulnérabilité dans Word comme « moins possible”
Une exploitation de la vulnérabilité dans la nature n’est pas encore connue et selon Microsoft en tout cas « moins possible”. Compte tenu de la faible complexité de l’attaque, reste à savoir si le groupe a raison.
Après tout, les criminels n’ont rien d’autre à faire que de distribuer un fichier RTF modifié au plus grand nombre de personnes possible dans le cadre d’une campagne de phishing par e-mail ou sur les réseaux sociaux. Et bien que Microsoft ait déjà fourni un correctif le mois dernier, le danger n’a pas été complètement banni.
Car pour les pirates, il est souvent moins coûteux de modifier un PoC existant que de développer son propre code malveillant à partir de zéro. Et maintenant qu’il a été publié, de nombreux attaquants tenteront de contourner le correctif Microsoft afin d’exploiter la faille de sécurité de MS Word.
Le géant du logiciel propose également quelques solutions de contournement pour se protéger contre les attaques potentielles. Cependant, comme ceux-ci nécessitent une intervention dans le registre de Windows, très peu d’utilisateurs les utiliseront réellement.