La faille en question, surnommée « Microsoft Office Spoofing Vulnerability » et repérée comme CVE-2024-38200, est relativement facile à exploiter. Un attaquant n'a pas besoin de tromper sa victime pour qu'elle ouvre un fichier malveillant ou exécute un mauvais programme. Il leur suffit de guider la victime vers un site Web contenant un « fichier spécialement conçu », selon Microsoft.
Les produits suivants sont impactés par CVE-2024-38200 :
MITRE indique que les attaquants sont très susceptibles d'exploiter cette vulnérabilité. Pour sa part, Microsoft considère l'exploitabilité comme « moins probable », ce qui signifie qu'un correctif doit être disponible avant que les attaquants puissent comprendre comment créer le fichier malveillant nécessaire à l'exploitation. (Dans tous les cas, les individus ou les organisations qui ne parviennent pas à installer les mises à jour de sécurité nécessaires risquent d'être attaqués.)
Microsoft attribue la découverte de CVE-2024-38200 à Jim Rush de PrivSec Consulting et à Metin Yunus Kandemir de Synack Red Team. De toute évidence, Rush prévoit de discuter de cette vulnérabilité et d’autres vulnérabilités des logiciels Microsoft lors de la DEF CON 2024 (qui se déroule du 8 au 11 août).
Les personnes qui utilisent une version concernée de Microsoft Office doivent, comme toujours, éviter d'ouvrir des sites Web inconnus (en particulier ceux partagés par courrier électronique). Les organisations peuvent prendre des mesures plus agressives pour atténuer leurs risques : Microsoft suggère d'ajouter des utilisateurs sensibles au groupe de sécurité des utilisateurs protégés. Le blocage des communications sortantes TCP 445/SMB dans les paramètres du pare-feu et du VPN peut également réduire l'exposition potentielle. Ces deux changements peuvent être annulés après l'installation du correctif de sécurité de Microsoft, provisoirement prévu pour le 13 août.
Microsoft travaille actuellement à corriger plusieurs failles dans le système d'exploitation Windows et ses applications propriétaires. L'une de ces failles, qui pourrait permettre à un attaquant de « dépatcher » un système et de profiter d'exploits obsolètes, est particulièrement intéressante et insidieuse.
Source : Microsoft via BleepingComputer
Vos modifications ont été enregistrées
L'e-mail est envoyé
L'e-mail a déjà été envoyé
Veuillez vérifier votre adresse e-mail.
Envoyer un e-mail de confirmationVous avez atteint le maximum de suivi de votre compte sujets.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!