De nouveaux détails sur la récente vulnérabilité du jour zéro MSHTML ont encore effrayé la cyber-sécurité chercheurs, après avoir vu des exploits dans la nature.
Suivi comme CVE-2021-40444, Microsoft a récemment révélé la vulnérabilité dans Internet Explorerle moteur de navigateur Trident de , également connu sous le nom de MSHTML, qui permet de rendre le contenu basé sur le navigateur à l’intérieur Microsoft Office documents.
Microsoft a pris soin de ne pas partager trop de détails sur la vulnérabilité encore non corrigée. Cependant, les chercheurs en sécurité se sont montrés plus ouverts après avoir analysé des documents Office malveillants utilisés dans des campagnes réelles.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
BipOrdinateur a partagé des détails sur la nature dangereuse de la vulnérabilité, qui peut contourner les mécanismes de protection intégrés dans Microsoft Office et Bureau 365.
Sommaire
Faites preuve d’une extrême prudence
Dans un monde idéal, la fonctionnalité « Vue protégée » de Microsoft Office suffit à bloquer l’exploit, car elle existe dans les documents provenant d’Internet.
Cependant, l’analyste de la vulnérabilité Will Dormann a déclaré BipOrdinateur qu’il existe plusieurs manières pour un document malveillant de contourner Vue protégée en masquant le fait qu’il vient d’Internet. Par exemple, les documents ouverts à partir de conteneurs internes tels que des archives zippées ou des fichiers ISO sont traités comme des fichiers locaux.
De plus, Dormann a découvert que vous pouviez également utiliser cette vulnérabilité dans les fichiers RTF, qui ne bénéficient pas des protections de la fonction Vue protégée.
Bien que Microsoft n’ait pas encore partagé de correctif pour corriger la vulnérabilité, il a atténuations partagées pour empêcher les documents de traiter le contenu ActiveX, détruisant ainsi l’exploit.
Cependant, cela n’est pas d’une grande aide non plus, puisque le chercheur en sécurité Kevin Beaumont a déjà découvert un chemin pour contourner les mesures d’atténuation de Microsoft pour exploiter cette vulnérabilité.
Jusqu’à ce que Microsoft corrige la vulnérabilité, il est préférable d’éviter d’ouvrir des documents provenant de sources inconnues.
Passant par BipOrdinateur