Microsoft Office : un malware exploitant une vieille faille de sécurité sévit en Europe
Une vieille faille de sécurité dans Microsoft Office permet d'installer un malware dans plusieurs pays d'Europe. Le programme malveillant est distribué à travers une campagne de spam par email. Microsoft affirme avoir déjà corrigé la faille en question depuis 2017. Toutefois, le défaut de mise à jour chez de nombreux utilisateurs rend ces derniers vulnérables à cette attaque en cours.
Une campagne de malware cible les clients de Microsoft Office en Europe. En distribuant des fichiers RTF contenant du code malveillant, les attaquants arrivent facilement à infecter les PC non protégés. Microsoft affirme avoir détecté un pic d'infections exploitant une faille de sécurité qu'il avait pourtant corrigée depuis 2017.
Microsoft Office : un malware sévit en Europe, il est temps d'être à jour
À l'instar des attaques par phishing, Microsoft explique que les victimes reçoivent un fichier infecté par email. Si la pièce jointe est téléchargée et ouverte, le fichier essaiera d'exécuter des scripts écrits en PowerShell, VBScript ou encore en PHP. Ce code permet de charger un autre programme malveillant hébergé sur un serveur détenu par les attaquants.
Selon Microsoft, ce malware est un cheval de Troie à porte dérobée qui permet aux pirates d'avoir un contrôle total sur le PC infecté, surtout si l'utilisateur dispose des privilèges d'admin. Il est ainsi exposé à toutes les formes d'attaques. Pour s'en prémunir, il suffit de garder sa copie de Microsoft Office à jour.
« La vulnérabilité CVE-2017-11882 a été corrigée en 2017, mais à ce jour, nous continuons de recenser des cas d'attaque exploitant la faille », a déclaré l'équipe de Microsoft. « Nous avons notamment constaté une activité accrue au cours des dernières semaines. Nous vous recommandons vivement d’appliquer des mises à jour de sécurité ». Si vous utilisez une version récente de Microsoft Office comme celle de 2019, vous n'êtes pas concerné.
Lire aussi : Gare à Scranos, nouveau malware voleur de mots de passe sur Windows 10
Enfin, depuis la publication de l'alerte de Microsoft, le serveur hébergeant le malware est hors service, mais la firme explique qu'il existe toujours un risque que de futures campagnes exploitent la même faille. Il est donc plus que jamais temps d'être à jour.
An active malware campaign using emails in European languages distributes RTF files that carry the CVE-2017-11882 exploit, which allows attackers to automatically run malicious code without requiring user interaction. pic.twitter.com/Ac6dYG9vvw
— Microsoft Security Intelligence (@MsftSecIntel) 7 juin 2019