Anonim

Microsoft a découvert une nouvelle vulnérabilité de Word dans laquelle un attaquant pourrait provoquer l'exécution de code à distance en incitant un utilisateur à ouvrir un document RTF ou un e-mail Outlook illicite si Word est configuré en tant que visualiseur d'e-mail. La société pense que cette vulnérabilité est activement déployée dans le cadre d’attaques ciblées et limitées contre Word 2010.

Malgré les attaques actuelles dirigées contre Word 2010, Microsoft déclare que la vulnérabilité de Word affecte toutes les versions prises en charge du logiciel de traitement de texte de la société. Jusqu'à ce qu'un correctif puisse être déployé, la société a publié une automatisation «Fix it» pour les utilisateurs, empêchant Word d'ouvrir les fichiers RTF. Après avoir appliqué le correctif, les utilisateurs peuvent toujours ouvrir des documents RTF dans un autre logiciel de traitement de texte, tel que Microsoft WordPad, qui ne semble pas susceptible de présenter cette vulnérabilité pour le moment.

Microsoft incite tous les utilisateurs de Word 2003, 2007, 2010, 2013 et Word pour Mac 2011 à prendre au moins l'une des actions suivantes pour se protéger lors de la mise au point d'un correctif:

  1. Appliquez la solution Fix it mentionnée ci-dessus.
  2. Configurez la stratégie de blocage de fichiers Office pour empêcher Word d'ouvrir les fichiers RTF.
  3. Configurez Outlook pour ouvrir les emails en texte brut. Etant donné que Word est l'afficheur de courrier électronique par défaut pour les versions récentes d'Outlook, cela empêchera l'exécution du code malveillant du fichier RTF.

Il n'y a pas encore de mot sur le moment où un correctif de la vulnérabilité Word est attendu. Microsoft publie normalement des mises à jour logicielles le deuxième mardi de chaque mois (alias «Patch Tuesday»). Sans s'écarter de ce calendrier, la date de correctif la plus rapprochée pour la vulnérabilité de Word serait fixée au mardi 8 avril.

Microsoft identifie la vulnérabilité des mots rtf et corrige temporairement ses problèmes