
Les attaques qui utilisent des fonctionnalités de documents Office pour exécuter du code sur l’ordinateur de leurs victimes n’ont rien de rare. Cependant, jusque-là, une solution simple existait afin de les éviter : désactiver les macros.
Mais cette mitigation est inefficace lorsque l’on parle de la vulnérabilité « Follina » découverte récemment par des chercheurs en sécurité. Cette faille est particulièrement critique pour plusieurs raisons. La première : elle peut être exploitée même si les macros sont désactivées. La deuxième, c’est que si le mode protégé s’active bien pour alerter les utilisateurs sur le fait que le document est potentiellement malveillant, il existe un moyen de contourner ça. En passant le fichier au format RTF, l’exploit devient zero-click, et le code malveillant s’exécute sans que le fichier ait besoin d’être ouvert. Le sélectionner et le prévisualiser dans l’explorateur de fichiers Windows suffit. Et enfin, il est important de mentionner que la détection par les logiciels de sécurité conventionnels risque d’être faible, puisque le document Word en lui-même ne contient pas de code malveillant, seulement une référence qui lui permet de le télécharger à partir d’un serveur distant.
N’ouvrez pas les courriels ni les fichiers attachés s’y rattachant dont la provenance n’est pas légitime.
Consulter les meilleurs pratiques et les infographies en sécurité de l’information et compléter ou révisez vos modules de sensibilisation à la cybersécurité.
Pour plus d’information sur la faille Follina consultez le lien