La nouvelle vulnérabilité à Microsoft Office est intensivement utilisée par les pirates

La nouvelle vulnérabilité à Microsoft Office est intensivement utilisée par les pirates

Un document de bureau malveillant suffit

Dans le package de bureaux, l'application Microsoft Office a trouvé une vulnérabilité sérieuse, qui permet potentiellement aux attaquants d'exécuter un code arbitraire.

Elle a reçu le nombre de CVE-2022-30190, et parmi les chercheurs, le nom de Follina est donné. Comme indiqué dans le laboratoire de Kaspersky, la chose la plus désagréable est qu'il n'y a pas encore de correction, et en attendant, la vulnérabilité est déjà activement exploitée par des attaquants. La vulnérabilité du CVE-2022-30190 compromet tous les systèmes d'exploitation de la famille Windows Ordinary and Server.

Pendant que la mise à jour est en cours d'élaboration, les experts recommandent que tous les utilisateurs et administrateurs de Windows utilisent des solutions de contournement temporaires. En tant que solution temporaire, Microsoft recommande de désactiver le protocole URL MSDT.

La vulnérabilité du CVE-2022-30190 est contenue dans l'outil de diagnostic de support Microsoft Windows (MSDT), mais en raison des fonctionnalités de cet outil, un document de bureau malveillant suffit pour faire fonctionner les vulnérabilités.

Le schéma peut être comme ça. Les attaquants créent un document de bureau malveillant et le glissent à la victime, par exemple, envoyant un e-mail avec investissement. Le fichier infecté a un lien vers le fichier HTML, qui contient le code JavaScript qui lance du code malveillant via MSDT. En conséquence, les attaquants ont la possibilité d'installer des programmes, de visualiser, de modifier ou de détruire des données, ainsi que de créer de nouveaux comptes - c'est-à-dire de faire tout ce qui permet à un utilisateur qui a ouvert un fichier infecté.