Microsoft Office : une faille 0-Day dans Word permet de pirater les PC avec des fichiers texte
Microsoft Office 2016 et antérieurs sont tous touchés par une faille 0-Day qui permet à des personnes mal-intentionnées d'infecter votre PC via de simples fichiers texte. La faille qui touche MS Word détourne l'intégration des vidéos dans des documents et la manière dont les fichiers .docx sont construits. Le résultat, c'est qu'un hacker peut provoquer l'exécution de n'importe quel code arbitraire via un fichier texte pourtant authentique. Microsoft précise qu'il ne corrigera pas cette faille sur ces versions d'Office, ce qui la rend doublement plus redoutable…
Des chercheurs de la firme spécialiste de la cybersécurité Cymulate viennent de révéler une faille 0-Day qui touche Word dans toutes les versions intégrées à Microsoft Office 2016 et antérieurs. Cette faille, plutôt simple à exploiter, permet de transformer un ficher .docx en vecteur d'infection. Elle exploite une fonctionnalité de Word dans ces versions d'Office qui permet d'intégrer des vidéos streaming par exemple de YouTube. Lors de l'intégration, World génère en effet un code embed qui s'active lorsque l'utilisateur clique sur la vidéo.
Microsoft Office laisse une porte dérobée aux pirates dans les fichiers texte .docx
Ce que montrent les chercheurs, c'est qu'une fois le fichier enregistré, il est plutôt facile de modifier le code embed, voire de le remplacer par n'importe quel code HTML / JavaScript (le code est exécuté par Internet Explorer et doit donc être compatible avec ce navigateur). Les fichiers .docx sont en effet conçus comme des archives .zip et contiennent plusieurs éléments. L'un d'entre eux, documents.xml, contient le code embed en clair – le fichier .docx accepte sans ciller que l'on modifie ce fichier .xml. Du coup, il est possible de remplacer le code qui s'exécute lorsque l'on clique sur l'aperçu d'une vidéo dans un document.
Un pirate peut alors dissimuler un payload dans un fichier word et inciter sa victime à cliquer sur l'aperçu d'une vidéo, et prendre alors potentiellement contrôle de son ordinateur, ou en exfiltrer des données. Il est même en théorie possible d'exécuter du code arbitraire tout en faisant en sorte que la vidéo se lance quand même pour que le destinataire du fichier ne se rende compte de rien. En outre, on parle bien ici d'un vrai fichier .docx et pas d'un exécutable avec une fausse extension rendant sa détection particulièrement difficile. D'autant que le code réellement malicieux n'a pas à être initialement inclus dans le fichier .docx pour tromper les logiciels antivirus.
Cymulate a alerté Microsoft il y a plus de trois mois. Néanmoins la firme refuse de considérer cela comme une faille de sécurité. L'éditeur ne comblera donc pas cette faille et affirme que son logiciel “interprète correctement le HTML comme prévu”. De facto, il n'y a qu'un seul moyen de vraiment empêcher cette faille – ne jamais cliquer sur les vidéos dans les fichiers .docx. Les administrateurs système peuvent également bloquer les .docx qui contiennent le mot embeddedHtml dans leur fichier document.xml. Comme toujours, il est également recommandé de ne pas ouvrir de fichiers provenant d'inconnus.