CERTFR-2017-ALE-007
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité a été découverte dans Microsoft Office. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
La vulnérabilité exploitée est déclenchée lors de l'ouverture d'un document Microsoft Word contenant un objet OLE2link. Le processus winword.exe effectue alors une requête HTTP vers un serveur de l'attaquant pour télécharger un fichier au format HTA contenant un script malveillant qui sera ensuite exécuté. D'après les observations de FireEye (cf. documentation), le script termine le processus winword.exe et affiche un document Word factice à l'attention de l'utilisateur. Le script semble aussi pouvoir télécharger des charges malveillantes additionnelles.
On notera cependant que la protection Protected View de Microsoft Office, activée par défaut pour les versions 2013 et 2016, permet d'empêcher l'exécution des fonctionnalités malveillantes du document. Il convient alors de s'assurer que cette fonctionnalité est bien active.
Le CERT-FR recommande une attention particulière à la réception de courriel non sollicité et de ne pas ouvrir les documents attachées à de tels messages. De façon générale, la plus grande prudence est conseillée face à toutes pièces jointes suspectes.
À l'occasion de la mise à jour de sécurité du mois d'avril 2017, cette vulnérabilité a été corrigée par Microsoft.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Microsoft Office toutes versions
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eMicrosoft Office toutes versions\u003c/p\u003e ",
"closed_at": "2017-04-12",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 11 avril 2017",
"url": "https://portal.msrc.microsoft.com/fr-fr/security-guidance/releasenotedetail/42b8fa28-9d09-e711-80d9-000d3a32fc99"
},
{
"title": "Article de blogue FireEye du 8 avril 2017",
"url": "https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html"
},
{
"title": "Avis CERT-FR CERTFR-2017-AVI-108 Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Office",
"url": "http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-108"
}
],
"reference": "CERTFR-2017-ALE-007",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2017-04-10T00:00:00.000000"
},
{
"description": "cl\u00f4ture de l\u0027alerte.",
"revision_date": "2017-04-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eMicrosoft\nOffice\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire.\n\nLa vuln\u00e9rabilit\u00e9 exploit\u00e9e est d\u00e9clench\u00e9e lors de l\u0027ouverture d\u0027un\ndocument Microsoft Word contenant un objet OLE2link. Le processus\nwinword.exe effectue alors une requ\u00eate HTTP vers un serveur de\nl\u0027attaquant pour t\u00e9l\u00e9charger un fichier au format HTA contenant un\nscript malveillant qui sera ensuite ex\u00e9cut\u00e9. D\u0027apr\u00e8s les observations de\nFireEye (cf. documentation), le script termine le processus winword.exe\net affiche un document Word factice \u00e0 l\u0027attention de l\u0027utilisateur. Le\nscript semble aussi pouvoir t\u00e9l\u00e9charger des charges malveillantes\nadditionnelles.\n\nOn notera cependant que la protection \u003cspan class=\"textit\"\u003eProtected\nView\u003c/span\u003e de Microsoft Office, activ\u00e9e par d\u00e9faut pour les versions\n2013 et 2016, permet d\u0027emp\u00eacher l\u0027ex\u00e9cution des fonctionnalit\u00e9s\nmalveillantes du document. Il convient alors de s\u0027assurer que cette\nfonctionnalit\u00e9 est bien active.\n\nLe CERT-FR recommande une attention particuli\u00e8re \u00e0 la r\u00e9ception de\ncourriel non sollicit\u00e9 et de ne pas ouvrir les documents attach\u00e9es \u00e0 de\ntels messages. De fa\u00e7on g\u00e9n\u00e9rale, la plus grande prudence est conseill\u00e9e\nface \u00e0 toutes pi\u00e8ces jointes suspectes.\n\n\u00c0 l\u0027occasion de la mise \u00e0 jour de s\u00e9curit\u00e9 du mois d\u0027avril 2017, cette\nvuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e par Microsoft.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Office",
"vendor_advisories": [
{
"published_at": null,
"title": "Article de blogue McAfee du 07 avril 2017",
"url": "https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.