Une faille de scurit exploitant la fonction d’intgration de vido en ligne sur Microsoft Word permet d’excuter aisment un code malveillant



[ad_1]


Cymulate, un fournisseur de solutions de simulation de brches et dattaques, a rcemment annonc avoir dcouvert une faille de scurit dans le logiciel Word de la suite Microsoft Office qui pourrait affecter tous les utilisateurs dOffice 2016 et versions antrieures.

Lquipe de recherche de Cymulate a dcouvert un moyen dabuser de la fonction Vido en ligne sur Microsoft Word pour excuter un code malveillant. Cette technique permet dinfecter un ordinateur via des documents Word sans dclencher un avertissement de scurit rvlateur en exploitant une fonctionnalit qui, la base, permet dintgrer directement des vidos dans des fichiers Word.

Cette attaque ralise en quelques tapes simples permet de modifier manuellement et aisment la rfrence du chemin dune vido distante lintrieur dun fichier DOCX pour quelle pointe vers un code malveillant.

Il suffit pour cela de crer un document Word, puis dy incorporer une vido grce la fonctionnalit  Vido en ligne  prsente dans longlet  Insrer . Aprs avoir sauvegard ce document Word avec sa vido en ligne intgre sous le format .docx, il faut ensuite le dcompress et diter le fichier XML nomm document.xml quil contient dans le rpertoire word.

En effet, les fichiers portant lextension. docx ne sont en fait quun paquet ou une archive regroupant diffrents fichiers. Si vous dcompressez un fichier .docx en modifiant, par exemple, lextension .docx en .zip puis en dcompressant larchive rsultante, vous remarquerez quil y a plusieurs fichiers et rpertoires lintrieur.

Il vous faudra alors remplacer le lien vido par un  crafted payload  qui lance le gestionnaire de tlchargements du navigateur Internet Explorer avec le fichier dexcution de code intgr. Pour cela, cherchez simplement dans le fichier .xml le paramtre embeddedHtml (sous WebVideoPr) qui contient le code iframe YouTube et remplacez le code iframe original par nimporte quel code html/JavaScript qui sera excut par Internet Explorer.

Sauvegardez en fin les modifications dans le fichier document.xml, mettez jour le paquet .docx avec le XML modifi et ouvrez le document. Une fois excut, ce code utilisera la mthode  msSaveOrOrOpenBlob  pour dclencher le tlchargement de lexcutable en ouvrant le gestionnaire de tlchargements dInternet Explorer avec loption pour excuter ou enregistrer le fichier cible, mais ne dclenche pas laffichage dun message de scurit indiquant que cela pourrait tre dangereux, comme le fait habituellement Word quand il ouvre une macro.

Les attaquants pourraient utiliser cette technique des fins malveillantes telles que lhameonnage, car le document montrera la vido en ligne intgre avec un lien vers YouTube, tout en dissimulant un code html/JavaScript cach qui sera excut en arrire-plan et pourrait potentiellement mener dautres scnarios dexcution du code.

Lquipe de recherche en scurit de Cymulate a identifi le bogue et a averti Microsoft. La firme de Redmond a, par la suite, confirm quil sagissait dune faille de scurit dans lexcution du code JavaScript dans le composant vido intgr dOffice.

Source : Cymulate

Et vous ?

Quen pensez-vous ?

Voir aussi

Microsoft annonce la disponibilit d’Office 2019 pour Mac et Windows avec des fonctionnalits drives d’Office 365 ProPlus
Office 2019 ne sera disponible que sur Windows 10, Microsoft rduit galement le support tendu de cette version deux ans
Les contrles Flash, Shockwave et Silverlight seront bloqus dans les applications Office 365, par mesure de scurit
Microsoft termine son anne fiscale 2018 avec un chiffre d’affaires annuel suprieur 100 milliards de dollars avec un 4T18 meilleur que prvu



[ad_2]
Source link